使用Python进行VNC身份验证检查

本文介绍了一个使用Python和Scapy库检测VNC服务器身份验证类型的脚本。通过TCP握手与VNC服务器交互,捕获协议版本消息,解析服务器支持的认证方式。文章详细阐述了代码工作流程,包括建立连接、发送协议版本、解析响应,以及如何识别服务器的认证类型。
摘要由CSDN通过智能技术生成

在本文中将描述了一个小的python脚本,该脚本可用于确定VNC服务器上使用的身份验证类型。它使用Scapy数据包处理程序来执行所有网络数据传输和检索。该程序可能并不完美,但是经过有限的测试,它似乎可以正常运行。为了了解程序的工作原理,我需要解释VNC客户端如何与VNC服务器交互。RFB协议用于建立与服务器的连接。默认情况下,它运行在TCP端口5900上。我将Scapy导入python程序,并将IP地址和端口号保存到变量IpAddress和port中。

from scapy.all import *
IpAddress = '192.168.1.13'
port = 5900

在执行脚本之前运行以下命令很重要。这样可以完成TCP握手。

iptables -A OUTPUT -p tcp –tcp-flags RST RST -j DROP

第一步是执行与端口5900的TCP握手。我已将TCP SYN数据包的超时值设置为2秒。如果VNC服务器未使用SYNACK进行响应,则可以防止代码无限循环地运行。

如果服务器确实响应了SYNACK,则SYNACK数据包将存储在synack变量中。

syn = IP(dst=IpAddress)/TCP(dport=port, flags='S') 
synack = sr1(syn, timeout=2)

然后,我用ACK完成TCP握手,并将其发送到VNC服务器。

ack = IP(dst=IpAddress)/TCP(dport=port, flags='A', seq=1, ack=synack.seq + 1)
send(ack)

现在,TCP握手已完成,VNC服务器应使用协议版本消息进行响应。这是一条消息,告诉客户端服务器支持的版本号。此消息需要被捕获。为此,我然后在接口上运行嗅探器,检查从VNC服务器IP地址传入的所有数据。

filter = 'host ' + IpAddress
vnc = sniff(filter=filter, count=1,timeout=2, prn=vncCheck)

所有与过滤器匹配的数据都将发送到vncCheck函数以进行进一步处理。此功能的第一步是验证它收到的数据包确实是协议版本消息。可以在此处查看协议消息的示例:

所有协议版本数据包的格式均为“ RFB xxx.yyy \ n”。xxx和yyy是协议版本号。因此,确定数据包是否为协议版本消息的最佳方法是简单地检查数据包有效载荷是否包含字符串“ RFB”。

if 'RFB' in packet.load:

收到协议版本消息时。然后,客户端发送客户端协议版本。这将通知服务器客户端支持的协议版本并将用于通信。在我的情况下,我创建了客户端协议版本数据包,其版本有效载荷为“ RFB 003.003 \ n”。

clientVersion = IP(dst=IpAddress)/TCP(dport
  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知柯信安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值