원격 제어 소프트웨어는 여러 종류가 있는데 그 중에서 유명한 프로그램 중에 하나로 VNC가 있습니다. 지금은 드물지만 2006년 경에 알려진 RealVNC 4.x버전의 인증 위회 취약점은 보안 하는 입장에서는 매우 잘 알려진 취약점 중의 하나이다.
최근에는 별 이슈가 없는가 보다 생각했는데 간간히 패스워드 설정 없이 쓰는 사례가 발견되어서 스캐너를 찾아 봤지만 쓸만한 것을 찾지 못했는데, 등잔 밑이 어둡다더니... Metasploit에 스캔 기능이 있었네요.
몇년 전부터 가끔씩 필요할때마다 찾다 없어서 말았는데 살짝 허무하기도 하네요.
필요하신 분들은 참고하세요.
참조 URL : http://www.offensive-security.com/metasploit-unleashed/VCN-Authentication
최근에는 별 이슈가 없는가 보다 생각했는데 간간히 패스워드 설정 없이 쓰는 사례가 발견되어서 스캐너를 찾아 봤지만 쓸만한 것을 찾지 못했는데, 등잔 밑이 어둡다더니... Metasploit에 스캔 기능이 있었네요.
몇년 전부터 가끔씩 필요할때마다 찾다 없어서 말았는데 살짝 허무하기도 하네요.
msf auxiliary(vnc_none_auth) > use scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 192.168.1.121:5900, VNC server protocol version : RFB 003.008
[*] 192.168.1.121:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
필요하신 분들은 참고하세요.
참조 URL : http://www.offensive-security.com/metasploit-unleashed/VCN-Authentication