弱口令VNC穿透日志

引言:网络安全乃重中之重,切忌弱口令或伺服裸奔行为。

前些日子在一个公共的 VNC 解析器 (VNCResolver) 找到了一个弱口令的VNC链接,看眼缩略图,好嘛,还是个 iStoreOS 的终端 VNC,这下看明白了,应该是不知道哪个倒霉蛋把 PVE 的 VNC 链接映射出去就不管了,这我可不能坐视不管啊。

1.预备:初步警告

其实在这次穿透之前,我就已经在他的终端页面写上了警告语句提醒。

Your VNC address has been recorded, change your password or shutdown your VNC server immediately.
VNC Resolver is a website used to warn people how dangrous is that leaving a low secure VNC host unattended can have severe consequences.

但是很显然,这个旁路由的主人对它的网络设备并不上心,在我将这句话留在它的终端界面的一周之后都没有反映,那么我就开始了我的下一步。

2.最初的试探

一开始我还未确定它是否为旁路由,但在通过调整防火墙规则和 DNSMASQ 配置文件后,既没有开放新的端口,也没有在网络层面看到 OpenWRT 断开连接并重启接口的迹象。这让我意识到它可能只是一个旁路由。透过 Censys 和 VPS NMAP 的结果发现它的IP下还有两个 VNC 端口分别通向两个 Ubuntu CLI 窗口,并且有一个 HTTP 协议的端口通向 iKuai 的登录界面。有趣的是,登录两个 Ubuntu 的 VNC 地址后试图通过软重启修改启动项进行重置密码,结果却将两个 Ubuntu 全部恐慌。(拼尽全力,仍然无法战胜)

3.开始穿透

在穿透的软件方面,我使用了 FRP 进行流量的传递,并通过在 VPS 和目标旁路由安装 Netcat 的方式以方便传递 FRPC 的安装包,解压之后也将 FRPC 本体与配置文件进行了伪装并添加为了开机自启的服务项。

配置文件写的很不错,就是不知道为什么每大约两分钟连接就会重置,导致我不得不使用 Screen 进行接下来的操作。

4.进阶选项

在将目标旁路由的 SSH 与 Web 端口都穿透后,我找朋友创建了一个隐秘帐号用于提权并登录 WebUI,登录 WebUI 界面后,可以看到确实是一个标准的带有 Docker 服务的 iStoreOS, 不过由于被分配的资源过于稀少(2GB ROM与2GB RAM)导致我连一个 xfce 的 ne.ko 容器都无法部署,因此便就此止步了。

END.

在确认以自己的水平没有任何地方有突破点后,我便将其 etc 目录下的 banner 文件进行了修改为了自己的版本,也算是一种到此一游的,到写完这篇日志为止已经过去了两周时间,目前为止该 IP 位址仍未改变,并且 OpenWRT 的终端画面也没有变化,两台 Ubuntu 也还在恐慌中,那么,就这样吧。

Cover

本作品使用 CC BY-NC-SA 协议进行许可
220 次浏览
1 次获赞
上一篇