5800,5801,5900,5901 - Pentesting VNC
Reading time: 2 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Virtual Network Computing (VNC) is 'n robuuste grafiese lessenaardeelstelsel wat die Remote Frame Buffer (RFB) protokol gebruik om afstandbeheer en samewerking met 'n ander rekenaar moontlik te maak. Met VNC kan gebruikers naatloos met 'n afstandrekenaar interaksie hê deur sleutelbord- en muisgebeurtenisse bidireksioneel oor te dra. Dit stel in staat tot regstreekse toegang en fasiliteer doeltreffende afstandshelp of samewerking oor 'n netwerk.
VNC gebruik gewoonlik poorte 5800 of 5801 of 5900 of 5901.
PORT STATE SERVICE
5900/tcp open vnc
Opname
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Verbinding maak met vnc met Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrypting VNC password
Standaard wagwoord is gestoor in: ~/.vnc/passwd
As jy die VNC-wagwoord het en dit lyk versleuteld ('n paar bytes, soos as dit 'n versleutelde wagwoord kan wees), is dit waarskynlik met 3des versleuteld. Jy kan die duidelike teks wagwoord kry met https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Jy kan dit doen omdat die wagwoord wat binne 3des gebruik word om die gewone teks VNC wagwoorde te enkripteer, jare gelede omgekeer is.
Vir Windows kan jy ook hierdie hulpmiddel gebruik: https://www.raymond.cc/blog/download/did/232/
Ek stoor die hulpmiddel hier ook vir maklike toegang:
Shodan
port:5900 RFB
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.