VNC Auth Bypass

Ini adalah tulisan gw di blog akulahgue.blogspot.com, Alas… karena gw jarang login kesitu gw lupa passwordnya, lupa account emailnya dll. daripada accountnya keburu ditutup dan gw harus nulis ulang ya sud… gw copas ke blog ini. dont worry, it’s not pirates it’s absolutely my own.

Cuap-Cuap :

ah sial lagi-lagi komputer gw restart sendiri, dan yang bikin sewot gw harus nulis ulang lagi apa yang barusan diketik disini. Damn!!! tulisan perdana gw disini gak jadi tentang active directory secara gw lupa file capture screennya gw simpan dimana. dan mo coba nyari pun agak malas karena harus bongkar pasang harddisk lagi. hehehehe.

okey…. gw lanjut aja ke judul ” realvnc 4.1.1 authbypass”, sesuai judulnya kali ini gw akan menuliskan tentang bypass autentikasi realvnc 4.1.1. untuk yang belum tau apa itu realvnc ada baiknya tanya sama paman google dulu, karena gw gak bisa menjelaskan dengan baik apa itu realvnc. tapi kalau lu mau percaya sama penjelasan gw yg seadanya dan sering ngaco yah silahkan aja :p. Realvnc server adalah aplikasi model client-server yang digunakan untuk keperluan remote desktop. “lho kenapa gak pake remote desktop bawaan windows aja?” mungkin dari elu ada yg bertanya begitu, nah jawabannya menurut gw karena VNC lebih asyik aja :D, konfigurasinya mudah, ukuran file installernya kecil, multiplatform dan yang paling penting sih karena gratis, tinggal download next-next-tadaaa….. jadi deh.

Biasanya pada file installer RealVNC disertakan 2 program sekaligus yaitu VNC Server dan VNC Viewer, vnc server ini yang dipasang pada komputer yang akan di remote, sedangkan vnc viewer digunakan untuk melakukan sambungan terhadap komputer yang dipasangi VNC Server. karena berbagai kelebihan inilah banyak admin yang menggunakan software ini baik di warnet atau di kantor, di pc user maupun di server.

Teknikal :

target: windows ME (192.168.10.222) dengan VNC Server berpassword.

tools : nmap, linux backtrack 3 dengan metasploit 2 web

step 1.

scan pc target dengan nmap :

bt ~ # nmap -sV 192.168.10.222

tambahan -sV ini digunakan untuk menampilkan versi software dari port-port yang terbuka di komputer target. tanpa tambahan -sV nmap hanya menampilkan nama softwarenya saja tanpa versinya.

terlihat beberapa port terbuka di komputer target. dan yang paling dinanti-nanti adalah tulisan

“5800/tcp Open vnc-http RealVNC 4.0 (resolution bla blabla………….)”
“5900/tcp Open vnc VNC (protocol…….bla bla bla)”

sedikit gw jelasin mengenai tulisan diatas, port 5800 adalah port VNC berbasis http, jadi kalau mau remote VNC via browser port tersebut yg digunakan, sedangkan port 5900 digunakan via VNCViewer.

step 2.

alankan metasploit web, jika menggunakan backtrack bisa di klik langsung dari start menu. untuk keperluan ini gw memakai metsploit 2 dengan alasan lebih ringan daripada metsploit 3.
jika tidak ada error akan tampil tulisan
” +—–=[ Metasploit Framework web Interface ……bla bla bla….”

step 3.

– buka browser, gw menggunakan firefox.

– masukkan alamat “http://127.0.0.1:55555” pada URL (tanpa tanda kutip……. duh please deh…)

– pada filter module pilih ” app:: realvnc”, klik tombol “Filter Module”

step 4.

akan keluar tulisan “realvnc 4.1 Authentication bypass”, klik tulisan tersebut.
– muncul halaman baru, keluar tulisan “Select Target : 0- Realvnc (default)” klik tulisan tersebut.

step 5.

– pada halaman yang baru muncul, terdapat field-field yang harus diisi, untuk contoh kasus ini gunakan default saja kecuali field “RHOST”, isi field tersebut dengan ip target “192.168.10.222”.

– klik “exploit”. jika proses ini berhasil akan muncul window baru berjudul “TightVNC: namahost”, dan lu bisa lihat desktop target sudah berhasil di remote.

1 thought on “VNC Auth Bypass”

Leave a Comment