보안/KaliLinux

kali linux Metasploitable2 Port 5900 VNC exploit

lowcodingpython 2022. 3. 14. 04:55
반응형
가상 머신 : vmware 16.2 
공격자 : kali_linux 2022.1ver [192.168.17.120] 
피해자 : metasploitable2 [192.168.17.130]

네트워크 (VMnet 8 NAT)

Metasploitable2의 VNC 3.3 버전의 취약점을 이용하여 원격지로 로그인을 하는 실습입니다.

 

VNC??

가상 네트워크 컴퓨팅은 컴퓨터 환경에서 RFB 프로토콜을 이용하여 원격으로 다른 컴퓨터를 제어하는 그래픽 데스크톱 공유 시스템

 

Download VNC Viewer | VNC® Connect

Control VNC® enabled computers with VNC® Viewer.

www.realvnc.com


정보수집을 위하여 nmap을 활용하여 포트 스캔을 해주시면 됩니다.

5900/tcp VNC 상태 open을 확인해주시면 됩니다.

버전도 3.3인 것을 인지를 해주셔야 합니다.

포트-스캔

postgresql 서비스 실행

postgresql

msfconsole를 통해 search vnc 3.3 버전을 검색 

무차별 대입 공격을 통하여 피해자 pc의 vnc 비밀번호를 얻으시면 됩니다.

비밀번호를 찾아 로그인을 하기 위하여 vnc_login 모듈을 사용하겠습니다.

vnc_module

모듈 등록 후 옵션으로 어떤 것을 지정해야 할지 먼저 확인을 해주시면 됩니다.

vnc_login_module

RHOSTS와 무차별 대입 공격 성공 시 정지 옵션을 true로 지정후 run

exploit

기본적으로 모듈에 PASS_FILE 파일이 내장되어 있기 때문에

따로 모듈에 삽입을 안 했습니다.

여기서 만약 상대방의 비밀번호 정보나 패스워드를 무작위로 만드는 도구를 활용해 

만드신 world list를 옵션에 넣어서 사용하시면 되겠습니다.

 

패스워드를 얻어낸 후 상대방의 vnc로 접속이 되는 것을 확인 가능

공격

정상적으로 상대방의 원격 서비스에 접근을 하였습니다.

vnc

반응형