从上图可知,这个程序主要包含3个部分,分别是target、scantype、option,其中target用于定义扫描的IP地址范围,scantype确定扫描的方式,option是附带的其他参数。 举例来说,要批量扫描内部网络中安装了VNC的计算机,确定IP地址段为192.168.0.1-192.168.0.254,VNC默认请看如下
从上图可知,这个程序主要包含3个部分,分别是target、scantype、option,其中target用于定义扫描的IP地址范围,scantype确定扫描的方式,option是附带的其他参数。
举例来说,要批量扫描内部网络中安装了VNC的计算机,确定IP地址段为192.168.0.1-192.168.0.254,VNC默认端口是5900,这样需要构造的命令如下:
其中有6个输出参数,分别如下:
FOUND:表示得到的结果数据;
PORT:扫描的端口数;
IP:扫描的IP数;
STATUS:完成进度
T192.168.0.254HREADS:线程;
TOTAL/REMAINING:用时;
从结果中我们看出192.168.0.243了5900端口。在实际的过程中,者往往都会利用自己控制的肉鸡进行大范围的扫描,如果只通过在CMD下运行并查看结果,这样比较繁琐,所以这个扫描程序会在程序目录生成一个TXT文件,里面有扫描结果的记录。例如:
上图中实际IP地址已处理,VNC_bypauth.txt文件会记录5900端口的IP地址及VNC状态。其中只有VULNERABLE是存在直接可以利用的漏洞,可以被者利用的,而patched,banned这两种状态没有用。
这样一个典型的VNC的漏洞模拟就完成了。
原文出自【比特网】,转载请保留原文链接:
tags:192.168.0.25