论坛 产品库 视频 专题 CIO俱乐部 Windows8 实验室 CMO俱乐部 案例

独家解析:VNC认证口令绕过漏洞攻击案例

发布时间:2010-02-25 09:00:00 来源:比特网 作者:Simeon
关键字:VNC认证口令 攻击 漏洞

  通过本案例可以学到:

  (1)了解VNC密码验证绕过漏洞

  (2)利用VNC密码验证绕过漏洞利用工具软件来溢出存在漏洞的计算机

  比特网专家特稿:RealVNC(简称VNC)软件有免费版、个人版以及企业版三个版本,它与PcAnyWhere远程控制软件的功能类似,也是一款世界知名的跨平台的远程控制软件,其4.1.1以前版本均存在RealVNC远程认证绕过漏洞。RealVNC VNC Server采用的RFB(远程帧缓冲区)协议允许客户端与服务端协商合适的认证方法,协议的实现上存在设计错误,远程攻击者可以绕过认证无需口令实现对服务器的访问。由于其功能强大因此深受入侵者和网络管理人员的喜爱,国外用户颇多。RealVNC分为客户端和服务器端,只要知道服务端的IP地址、服务开放端口以及访问口令即可完全实施控制,VNC服务端的默认端口为5900端口。本案例通过VNC漏洞利用工具直接扫描开放5900端口的计算机,该工具在扫描过程中可以自动识别RealVNC远程认证绕过漏洞,并将扫描结果保存在VNC_bypauth.Txt文件中。

  1 扫描开放5900端口的计算机

  本案例中使用VNC漏洞利用软件vnc.exe软件来扫描开放5900端口的IP地址,在DOS或者DOSShell下输入“vnc”命令后,会给出使用帮助,其命令格式为“vnc -i IPaddress1-IPaddress2 -p 5900 -vnc”,在例如在本例中对64.141.178.98-64.255.255.255 网段进行扫描的命令为“vnc -i 64.141.178.98-64.255.255.255 -p 5900 -vnc”如图1所示,然后敲回车健开始扫描。

  

  图1扫描开放5900端口的IP地址

   说明

  (1)如果是通过radmin的telnet来执行扫描命令,则只要扫描命令运行后,即使关掉telnet也不影响扫描,vnc会继续在肉鸡上进行扫描,扫描时会提示扫描的IP地址数、比例以及扫描所花费的时间等,如图2所示。

  

  图2 扫描情况

  (2)Vnc.exe扫描完成以后会在扫描当前目录中生成扫描结果文件VNC_bypauth.txt,VNC_bypauth.txt文件中会记录开放5900端口的IP地址以及VNC的状态。VNC的状态有“patched”、“banned”以及“VULNERABLE”三种,如图3所示,只有“VULNERABLE”是可以利用的。

  

  图3扫描5900端口结果

  2整理开放5900端口的IP地址

  使用UltraEdit编辑器编辑VNC_bypauth.txt,过滤存在“:5900 vnc4:VULNERABLE”的IP地址,如图4所示。

  

  图4 整理IP地址

  技巧

  使用UltraEdit的“替换”和“清除行后空格”功能可以快速整理扫描的VNC_bypauth.txt文件。

  3整理扫描批处理命令

  在扫描结果文件VNC_bypauth.txt 中替换掉字符串“:5900 vnc4:VULNERABLE”,并去掉行尾的空格。选择UltraEdit的“块选”功能,在IP地址前面加入link命令,编辑完毕后另存为59-vnc.txt,如图5所示。

  

  图5 编辑VNC连接批处理命令

  说明

  (1)在link与IP地址之间要留一个空格,否则命令就会执行错误。

  4.使用VNC连接器Link进行连接

  全部选中并复制59-vnc.txt中的所有内容,然后在DOS窗口,右键单击,选择“粘贴”命令执行VNC连接批处理命令,在窗口中会弹出VNC成功连接以及VNC连接失败或者要求重新连接的界面,如图6所示。

  

  图6VNC连接结果

  5处理连接结果

  在执行批处理时,由于IP地址限制等原因,因此可能存在无法正常连接VNC服务器的情况,有的可能需要输入密码;关闭无法连接或者需要密码的连接的VNC服务端,保留可以直接查看的VNC服务端,如图7所示。

  

  图7处理连接结果

  技巧

  在处理连接过程中,如果VNC服务端界面中计算机显示为锁定状态,该计算机就需要输入用户名和密码才能使用,不过可以选中该连接,右键单击选择“VNC Connection Info”,查看该连接的相关信息,等待管理员登录后计算机没有锁定时实施控制,如图8所示。

  

  图8 查看连接信息

  6.实施控制

  选择一个屏幕没有锁定的VNC服务端,单击“start”-“run”在其中输入“cmd”命令打开Dos提示符窗口,依次执行添加用户、提升用户为管理员权限以及查看管理员组用户命令,如图9所示,由于拥有系统安全控制权限,因此在该界面下还可以上传木马程序并执行。

  

  图9 执行控制命令

  注意

  使用VNC连接器进行连接时是使用完全控制模式,因此应当选择用户不在计算机前时执行命令和实施控制,否则容易被用户现场发现。执行命令时尽量使用批处理命令,执行完毕后自动退出DOS提示符窗口。

  小结

  本案例通过扫描5900端口,整理开放并存在VNC密码验证绕过漏洞的IP地址,通过VNC Link软件直接连接,连接成功后,如果计算机处于未锁定状态或者未进行屏幕保护,则可以直接在该计算机上执行各种命令来实施完全控制。本案例中可以通过sfind等工具软件先对已经扫描出存在漏洞的计算机进行5900端口开放情况进行探测,仅对开放5900端口的IP地址进行连接,这样效率会更高。虽然VNC漏洞已经过去了很长时间,但是通过扫描我们发现目前依然存在很多VNC漏洞的计算机,在安全防护越来越严格的情况下,通过本案例来获取肉鸡不失为一种好方法。


比特微信账号
比特微信账号

微信扫一扫
关注Chinabyte

返回首页 长微博 返回顶部