5800,5801,5900,5901 - Pentesting VNC

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Basic Information

वर्चुअल नेटवर्क कंप्यूटिंग (VNC) एक मजबूत ग्राफिकल डेस्कटॉप-शेयरिंग सिस्टम है जो रिमोट फ्रेम बफर (RFB) प्रोटोकॉल का उपयोग करता है ताकि किसी अन्य कंप्यूटर के साथ रिमोट कंट्रोल और सहयोग सक्षम हो सके। VNC के साथ, उपयोगकर्ता कीबोर्ड और माउस इवेंट्स को द्विदिशीय रूप से प्रसारित करके एक रिमोट कंप्यूटर के साथ सहजता से इंटरैक्ट कर सकते हैं। यह वास्तविक समय में पहुंच की अनुमति देता है और नेटवर्क पर कुशल रिमोट सहायता या सहयोग को सुविधाजनक बनाता है।

VNC आमतौर पर 5800 या 5801 या 5900 या 5901 पोर्ट का उपयोग करता है।

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeration

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

ब्रूट फोर्स

काली का उपयोग करके vnc से कनेक्ट करें

bash
vncviewer [-passwd passwd.txt] <IP>::5901

VNC पासवर्ड डिक्रिप्ट करना

डिफ़ॉल्ट पासवर्ड संग्रहीत है: ~/.vnc/passwd

यदि आपके पास VNC पासवर्ड है और यह एन्क्रिप्टेड लगता है (कुछ बाइट्स, जैसे कि यह एक एन्क्रिप्टेड पासवर्ड हो सकता है), तो यह संभवतः 3des के साथ सिफर किया गया है। आप https://github.com/jeroennijhof/vncpwd का उपयोग करके स्पष्ट पाठ पासवर्ड प्राप्त कर सकते हैं।

bash
make
vncpwd <vnc password file>

आप यह कर सकते हैं क्योंकि 3des के अंदर उपयोग किए गए पासवर्ड को जो स्पष्ट-टेक्स्ट VNC पासवर्ड को एन्क्रिप्ट करने के लिए था, वर्षों पहले उलट दिया गया था।
Windows के लिए आप इस उपकरण का भी उपयोग कर सकते हैं: https://www.raymond.cc/blog/download/did/232/
मैं इस उपकरण को यहाँ भी सहेजता हूँ ताकि पहुँच आसान हो:

Shodan

  • port:5900 RFB

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें