192.168.1.1-路由器设置 > 192.168.1.1 > 192.168.1.100 >

图解:VNC Server实战案例3

文章摘要

从上图可知,这个程序主要包含3个部分,分别是target、scantype、option,其中target用于定义扫描的IP地址范围,scantype确定扫描的方式,option是附带的其他参数。 举例来说,要批量扫描内部网络中安装了VNC的计算机,确定IP地址段为192.168.0.1-192.168.0.254,VNC默认请看如下

 

  从上图可知,这个程序主要包含3个部分,分别是target、scantype、option,其中target用于定义扫描的IP地址范围,scantype确定扫描的方式,option是附带的其他参数。

  举例来说,要批量扫描内部网络中安装了VNC的计算机,确定IP地址段为192.168.0.1-192.168.0.254,VNC默认端口是5900,这样需要构造的命令如下:

  其中有6个输出参数,分别如下:

  FOUND:表示得到的结果数据;

  PORT:扫描的端口数;

  IP:扫描的IP数;

  STATUS:完成进度

  T192.168.0.254HREADS:线程;

  TOTAL/REMAINING:用时;

  从结果中我们看出192.168.0.243了5900端口。在实际的过程中,者往往都会利用自己控制的肉鸡进行大范围的扫描,如果只通过在CMD下运行并查看结果,这样比较繁琐,所以这个扫描程序会在程序目录生成一个TXT文件,里面有扫描结果的记录。例如:

  

  上图中实际IP地址已处理,VNC_bypauth.txt文件会记录5900端口的IP地址及VNC状态。其中只有VULNERABLE是存在直接可以利用的漏洞,可以被者利用的,而patched,banned这两种状态没有用。

  这样一个典型的VNC的漏洞模拟就完成了。

  原文出自【比特网】,转载请保留原文链接:

分享到:

tags:192.168.0.25

最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com