Понедельник, 6 июля, 10:39
дома безопасность Обход аутентификации VNC

Обход аутентификации VNC

VNC - широко распространенная программа для дистанционное управление графическая среда компьютера. Одна из его самых известных уязвимостей в 4.1.1. Существует брешь в безопасности, при которой злоумышленник может подключиться к серверу VNC и получить доступ к компьютеру без необходимости ввода пароля.

Ниже мы увидим шаг за шагом <...>

как это сделать с помощью Вернуться назад 5 R3.

Сначала мы открываем Backtrack и metasploit. Чтобы найти метаслойные модули на VNC, мы даем команду "search VNC». Результат показан на рисунке ниже.

Нас интересует первый модуль. Итак, мы даем команду «использование вспомогательный/ админ/ VNC/ realvnc_41_bypass». Чтобы увидеть конфигурацию модуля, мы запускаемпоказывать опционы", Результат показан на рисунке ниже.

Параметр AUTOVNC указывает, открывать ли окно просмотра VNC, как только будет установлено соединение. Для этого мы меняем его значение командой "задавать AUTOVNC правда». Параметры LPORT и RPORT это локальный и удаленный порты соответственно для подключения. В этом случае мы оставляем значения по умолчанию. Наконец, параметр RHOST это IP цели. Чтобы определить это мы даем командузадавать RHOST 192.168.1.1». На этом этапе мы готовы к атаке. Мы выполняемэксплуатировать«И должно открыться новое окно с целевой средой.

Если вы используете VNC и хотите защитить себя от этой уязвимости, все, что вам нужно сделать, это обновить программное обеспечение до последней версии, исправленной для этой уязвимости.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

LIVE NEWS

Вести себя! предупреждает вас о сайтах, которые сканируют ваш компьютер

Новое расширение для браузера называется Behave! предупредит вас, если веб-сайт использует сценарии для сканирования или атаки ...

Try2Cry Ransomware: заражает флешки

Новый вымогатель, известный как Try2Cry, пытается «достучаться» до других компьютеров Windows, заражая USB-накопители, используя ярлыки Windows (файлы LNK) ...

Мошенничество с биткойнами привлекает людей с "приманкой" знаменитостей!

Многоэтапное мошенничество с биткойнами раскрыло и использовало личную информацию (PII) для обмана пользователей, побуждая их подписаться на ...

iPhone: что нужно сделать, чтобы повысить вашу безопасность?

Одной из самых важных функций iOS является безопасность. Редко вредоносное приложение переходит на ...

COVID-19: новое исследование по поиску антител у доноров крови

Американский Красный Крест изучает кровь, полученную в результате пожертвований, и ищет антитела против COVID-19, которые дадут ее ...

Цифровая трансформация и бизнес: что означает его провал?

Цифровая трансформация обычно позволяет компаниям превзойти своих конкурентов и избавиться от методов, которые ...

Коваксин: Индия выпускает вакцину COVID-19 в августе

Вся планета ждет выпуска вакцины против коронавируса, в то время как клинические испытания начались во многих странах мира ....

iOS 13.5.1: пользователи iPhone сообщают о проблемах батареи

Заметили ли вы какие-либо изменения в вашем iPhone в последнее время? Может быть, например, батарея быстро разряжается ...

Avaddon Ransomware: атаки через макросы Excel 4.0

Вчера Microsoft объявила, что Avaddon Ransomware распространился на этой неделе с помощью старой техники, которая снова вышла на первый план. ...

Apple: запрещает обновление китайских приложений без разрешения

Apple запрещает разработчикам обновлять существующие приложения в китайском App Store, если они не одобрены правительством.