在本文中将描述了一个小的python脚本,该脚本可用于确定VNC服务器上使用的身份验证类型。它使用Scapy数据包处理程序来执行所有网络数据传输和检索。该程序可能并不完美,但是经过有限的测试,它似乎可以正常运行。为了了解程序的工作原理,我需要解释VNC客户端如何与VNC服务器交互。RFB协议用于建立与服务器的连接。默认情况下,它运行在TCP端口5900上。我将Scapy导入python程序,并将IP地址和端口号保存到变量IpAddress和port中。
from scapy.all import *
IpAddress = '192.168.1.13'
port = 5900
在执行脚本之前运行以下命令很重要。这样可以完成TCP握手。
iptables -A OUTPUT -p tcp –tcp-flags RST RST -j DROP
第一步是执行与端口5900的TCP握手。我已将TCP SYN数据包的超时值设置为2秒。如果VNC服务器未使用SYNACK进行响应,则可以防止代码无限循环地运行。
如果服务器确实响应了SYNACK,则SYNACK数据包将存储在synack变量中。
syn = IP(dst=IpAddress)/TCP(dport=port, flags='S')
synack = sr1(syn, timeout=2)
然后,我用ACK完成TCP握手,并将其发送到VNC服务器。
ack = IP(dst=IpAddress)/TCP(dport=port, flags='A', seq=1, ack=synack.seq + 1)
send(ack)
现在,TCP握手已完成,VNC服务器应使用协议版本消息进行响应。这是一条消息,告诉客户端服务器支持的版本号。此消息需要被捕获。为此,我然后在接口上运行嗅探器,检查从VNC服务器IP地址传入的所有数据。
filter = 'host ' + IpAddress
vnc = sniff(filter=filter, count=1,timeout=2, prn=vncCheck)
所有与过滤器匹配的数据都将发送到vncCheck函数以进行进一步处理。此功能的第一步是验证它收到的数据包确实是协议版本消息。可以在此处查看协议消息的示例:
所有协议版本数据包的格式均为“ RFB xxx.yyy \ n”。xxx和yyy是协议版本号。因此,确定数据包是否为协议版本消息的最佳方法是简单地检查数据包有效载荷是否包含字符串“ RFB”。
if 'RFB' in packet.load:
收到协议版本消息时。然后,客户端发送客户端协议版本。这将通知服务器客户端支持的协议版本并将用于通信。在我的情况下,我创建了客户端协议版本数据包,其版本有效载荷为“ RFB 003.003 \ n”。
clientVersion = IP(dst=IpAddress)/TCP(dport