반응형
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.130]
네트워크 (VMnet 8 NAT)
Metasploitable2의 VNC 3.3 버전의 취약점을 이용하여 원격지로 로그인을 하는 실습입니다.
VNC??
가상 네트워크 컴퓨팅은 컴퓨터 환경에서 RFB 프로토콜을 이용하여 원격으로 다른 컴퓨터를 제어하는 그래픽 데스크톱 공유 시스템
정보수집을 위하여 nmap을 활용하여 포트 스캔을 해주시면 됩니다.
5900/tcp VNC 상태 open을 확인해주시면 됩니다.
버전도 3.3인 것을 인지를 해주셔야 합니다.
postgresql 서비스 실행
msfconsole를 통해 search vnc 3.3 버전을 검색
무차별 대입 공격을 통하여 피해자 pc의 vnc 비밀번호를 얻으시면 됩니다.
비밀번호를 찾아 로그인을 하기 위하여 vnc_login 모듈을 사용하겠습니다.
모듈 등록 후 옵션으로 어떤 것을 지정해야 할지 먼저 확인을 해주시면 됩니다.
RHOSTS와 무차별 대입 공격 성공 시 정지 옵션을 true로 지정후 run
기본적으로 모듈에 PASS_FILE 파일이 내장되어 있기 때문에
따로 모듈에 삽입을 안 했습니다.
여기서 만약 상대방의 비밀번호 정보나 패스워드를 무작위로 만드는 도구를 활용해
만드신 world list를 옵션에 넣어서 사용하시면 되겠습니다.
패스워드를 얻어낸 후 상대방의 vnc로 접속이 되는 것을 확인 가능
정상적으로 상대방의 원격 서비스에 접근을 하였습니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
Metasploitable3 ms11_003 익스플로러 취약점 (6) | 2022.03.17 |
---|---|
kali linix Metasploitable2 Port 2121 ProFTP exploit (5) | 2022.03.17 |
Kali Linux Metasploitable2 Port 6667 6697 UnrealIRCd (8) | 2022.03.14 |
칼리 리눅스 기본개념과 도구 모음 소개 (8) | 2022.03.13 |
kali linux Metasploitable2 Port 3632 distccd (18) | 2022.03.10 |