Sin Autentificacion VNC
El escaner "Sin Autentificacion VNC" buscara un rango de direciones IP en busca de objetivos que corran el servicio de VNC sin contrasena configurada. Se supone que cada administrador deberia pone una contrasena antes de permitir conexiones entrantes, pero nunca se sabe cuando puedes tener suerte y tener exito en el pentest.
De hecho, una vez haciendo un pentest, nos encontramos con un sistema en la red de destino con el VNC abierto. Mientras documentamos los resultados, me di cuenta de alguna actividad en el sistema. Resulta, que alguien mas habia encontrado el sistema tambien!!. Un usuario no autorizado estaba vivo y activo en el mismo sistema al mismo tiempo. Despues de participar un poco en ingenieria social con el intruso, se nos informo por el usuario que acababa de entrar en el sistema, que llego a traves de escaneos de grandes rangos de direccions IP buscando sistemas abiertos. Esto destaca que el intruso en verdad buscaba activamente estas "frutas bajas" o sistemas faciles, si ignoras esto es tu propio riesgo.
Si quieres probar este modulo en tu laboratorio, puedes descargar una version vulnerable de UltraVNC AQUI.
Para utilizar el escaner de VNC, primero seleccionamos el modulo auxiliar, definimos las opciones, luego se ejecuta.
msf auxiliary(vnc_none_auth) > use scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 192.168.1.121:5900, VNC server protocol version : RFB 003.008
[*] 192.168.1.121:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
- Original by www.offensive-security.com
- Traslated by Jhyx
0 comentarios:
Publicar un comentario