内网渗透-记一次5900端口弱口令爆破及入侵服务器

5900端口是远程控制软件vnc的默认监听端口。

1、收集IP信息:

(1)获取内网IP地址段,使用ping 内网系统的域名,得到内网IP地址段:

2)使用: nmap -sP 192.168.10.0/24 网段内活着的IP地址:发现活着的IP主机有256个,即192.168.10.0-192.168.10.255

  nmap具体使用方法可以参考:https://www.cnblogs.com/justn0w/articles/10177612.

2、扫描开放5900端口的IP:

(1)将收集到的活着的ip放到一个txt文件夹中,利用:nmap -iL ip.txt 进行批量扫描端口;

(2)使用:nmap -PR -oN /home/xh/shentou/out.log 192.168.10.0/24 直接 扫描一个网段内所有的iP,扫描的结果会保存在out.log里面;

3.在kali机器中,使用hydra工具进行弱口令爆破:

 hydra的使用参考:https://blog.csdn.net/u012206617/article/details/86306358

(1)  hydra -P /home/xh/shentou/pwd_ssh1.txt -e n -t 1 192.168.10.13 vnc -V

-P,指定密码列表
-e,尝试null和相同(与用户名相同)密码
-t,以指定要运行的parralel进程的数量
-v,用于详细
停止检查相同的密码,-en

 

 4.使用xvnc4viewer工具连接服务上的5900端口:

(1)安装xvnc4viewer:xvnc4viewer是个没有图形界面的程序,Ubunut安装的方法:~$ sudo apt install xvnc4viewer

(2)使用xvnc4viewer连接5900端口:
安装完使用:在命令行输入xvnc4viewer命令后在Server :处会要求输入远程服务器的IP地址和对应的端口号,如果不输入端口号默认连接5900,输入后回车,接下来会要求输入远程服务器的VNC登录密码,正确输入密码后会从新弹出一个图形登录界面。
 

 

 可以看到已经入侵到服务内部了,而且还是root权限。

参考:https://www.cnblogs.com/pipci/p/9836145.html

posted @ 2020-03-30 11:25  唯安格  阅读(4884)  评论(0编辑  收藏  举报