VNC Null Authentication Vulnerability

Started by Wuefez, 04 de June , 2006, 11:13:08 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Wuefez

Gente a uns 15 dias atrás foi descoberta uma vulnerabilidade no VNC 4.0 e 4.1 (até então a versão mais recente e mais utilizada) a vulnerabilidade se basea em um buffer não verificado (huauhahua disse muita coisa)...

Download do Exploit (.EXE):
http://www.milw0rm.com/sploits/05162006 ... bypass.rar

Download de Scanners para esta vulnerabilidade
Windows: http://www.milw0rm.com/sploits/05172006 ... -win32.rar
Linux: http://www.milw0rm.com/sploits/05172006 ... nux.tar.gz

Dica: Vai num desses sites de lista de server pirata de jogo online entra nos sites dos servers pega o ip dos servers e tenta se conectar pela porta 5900, você pode ou não catar um host dedicado o unico problema é quando se acha um Windows Server 2003 em Workstation mode ai não tem muito o que fazer por que vai entra o login do windows...


"Quem fala não faz."

slul


HadeS

Wuefez, você pode postar o código do exploit?

Dei uma pesquisada no SecurityFocus, mas não achei.

Grato.

HadeS

Wuefez

@HadeS

Entenda que nem todos os exploits são codes em C ou perl que precisem ser compilados cada vez que você for usalos, o que o autor do exploit para VNC fez foi pegar o source do Client do VNC, e modifica-lo de forma que você não precisasse colocar a senha quando se conectasse a um server...

Bom espero ter ajudado...

Wuefez Mwuheueuh


"Quem fala não faz."

HadeS

Sim.

Mas será que o autor do Exploit não disponibzou o código fonte do Cliente alterado? ;)

Outra coisa. Eu ví esse exploit a pouco tempo atrás no SecurityFocus, mas não o salvei, e agora não achei mais. =*

HadeS

Wuefez

po cara se eu tivesse o source eu até postava


"Quem fala não faz."

Anonymous

Alguem sabe onde encontro um scan pra essa falha que scanei uma lista de ips ? ;D

TGA

"A IMAGINAÇÃO É MAIS IMPORTANTE QUE O CONHECIMENTO"
__________________________________________________________

Security

TGA
lol como se conseguiu cod fonte do vnc oO"
e otra coisa esse bug ta no invasão tem até uma video aula ensinando a usa etc.. ^^
flw

Wuefez

QuoteTGA
lol como se conseguiu cod fonte do vnc oO"
e otra coisa esse bug ta no invasão tem até uma video aula ensinando a usa etc.. ^^
flw

Po cara por nada você chega sacaniando o TGA, o que ele te fez? Qual é o seu problema?

Olha o teu Nível de Burrice, o VNC é um programa open source e foi liberado sobre a lincença GNU/GPL.

Se acha o que, que eu roubei isso do invasao.com.br???
Pros membros do invasao tiveram que fazer até video aula pra eles entenderem o usage do xpl e do scanner, agora pros do darkers foi só passar o link do download...

Se o invasao.com.br é tão bom por que você não volta pra ele?

Não vou nem


"Quem fala não faz."

TGA

Quote from: "Security"TGA
lol como se conseguiu cod fonte do vnc oO"
e otra coisa esse bug ta no invasão tem até uma video aula ensinando a usa etc.. ^^
flw

TGA

Opa..  blw.. como nosso amigo ja disse, o VNC é open source, apenas coloquei o link para download.
Vc pode encontrar esse "BUG" como vc diz, em muitos sites, só dar uma analizada, eu particulamente naum concidero isso como um Bug.

Abraços..
"A IMAGINAÇÃO É MAIS IMPORTANTE QUE O CONHECIMENTO"
__________________________________________________________

Anonymous

pra quem nao sabe explorar com ele faz isso ./VNC_bypauth -p 5900 -i  201.0.0.0-200.255.555.255 -vnc -vv    e pra quem nao entendeu ai?  ele varre dos ips  201.0 começa do zero  (o) ate 255 ate os ultimos ips  ;)

slul

Quote from: "scholler"pra quem nao sabe explorar com ele faz isso ./VNC_bypauth -p 5900 -i  201.0.0.0-200.255.555.255 -vnc -vv    e pra quem nao entendeu ai?  ele varre dos ips  201.0 começa do zero  (o) ate 255 ate os ultimos ips  ;)

corrigindo:

é ./VNC_bypauth -p 5900 -i  201.0.0.0-201.255.555.255 -vnc -vv

e não ./VNC_bypauth -p 5900 -i  201.0.0.0-200.255.555.255 -vnc -vv   

abraços