5800,5801,5900,5901 - Pentesting VNC
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundlegende Informationen
Virtual Network Computing (VNC) ist ein robustes grafisches Desktop-Sharing-System, das das Remote Frame Buffer (RFB)-Protokoll nutzt, um die Fernsteuerung und Zusammenarbeit mit einem anderen Computer zu ermöglichen. Mit VNC können Benutzer nahtlos mit einem entfernten Computer interagieren, indem sie Tastatur- und Mausereignisse bidirektional übertragen. Dies ermöglicht den Echtzeitzugriff und erleichtert effiziente Fernunterstützung oder Zusammenarbeit über ein Netzwerk.
VNC verwendet normalerweise die Ports 5800 oder 5801 oder 5900 oder 5901.
PORT STATE SERVICE
5900/tcp open vnc
Aufzählung
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Mit Kali zu vnc verbinden
vncviewer [-passwd passwd.txt] <IP>::5901
Entschlüsselung des VNC-Passworts
Das Standard-Passwort wird gespeichert in: ~/.vnc/passwd
Wenn Sie das VNC-Passwort haben und es verschlüsselt aussieht (einige Bytes, als könnte es ein verschlüsseltes Passwort sein), ist es wahrscheinlich mit 3des verschlüsselt. Sie können das Klartext-Passwort mit https://github.com/jeroennijhof/vncpwd erhalten.
make
vncpwd <vnc password file>
Sie können dies tun, weil das Passwort, das innerhalb von 3des verwendet wird, um die Klartext-VNC-Passwörter zu verschlüsseln, vor Jahren umgekehrt wurde.
Für Windows können Sie auch dieses Tool verwenden: https://www.raymond.cc/blog/download/did/232/
Ich speichere das Tool hier auch zur einfachen Zugänglichkeit:
{% file src="../images/vncpwd.zip" %}
Shodan
port:5900 RFB
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.