5800,5801,5900,5901 - Pentesting VNC
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Basic Information
वर्चुअल नेटवर्क कंप्यूटिंग (VNC) एक मजबूत ग्राफिकल डेस्कटॉप-शेयरिंग सिस्टम है जो रिमोट फ्रेम बफर (RFB) प्रोटोकॉल का उपयोग करता है ताकि किसी अन्य कंप्यूटर के साथ रिमोट कंट्रोल और सहयोग सक्षम हो सके। VNC के साथ, उपयोगकर्ता कीबोर्ड और माउस इवेंट्स को द्विदिशीय रूप से प्रसारित करके एक रिमोट कंप्यूटर के साथ सहजता से इंटरैक्ट कर सकते हैं। यह वास्तविक समय में पहुंच की अनुमति देता है और नेटवर्क पर कुशल रिमोट सहायता या सहयोग को सुविधाजनक बनाता है।
VNC आमतौर पर 5800 या 5801 या 5900 या 5901 पोर्ट का उपयोग करता है।
PORT STATE SERVICE
5900/tcp open vnc
Enumeration
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
ब्रूट फोर्स
काली का उपयोग करके vnc से कनेक्ट करें
vncviewer [-passwd passwd.txt] <IP>::5901
VNC पासवर्ड डिक्रिप्ट करना
डिफ़ॉल्ट पासवर्ड संग्रहीत है: ~/.vnc/passwd
यदि आपके पास VNC पासवर्ड है और यह एन्क्रिप्टेड लगता है (कुछ बाइट्स, जैसे कि यह एक एन्क्रिप्टेड पासवर्ड हो सकता है), तो यह संभवतः 3des के साथ सिफर किया गया है। आप https://github.com/jeroennijhof/vncpwd का उपयोग करके स्पष्ट पाठ पासवर्ड प्राप्त कर सकते हैं।
make
vncpwd <vnc password file>
आप यह कर सकते हैं क्योंकि 3des के अंदर उपयोग किए गए पासवर्ड को जो स्पष्ट-टेक्स्ट VNC पासवर्ड को एन्क्रिप्ट करने के लिए था, वर्षों पहले उलट दिया गया था।
Windows के लिए आप इस उपकरण का भी उपयोग कर सकते हैं: https://www.raymond.cc/blog/download/did/232/
मैं इस उपकरण को यहाँ भी सहेजता हूँ ताकि पहुँच आसान हो:
Shodan
port:5900 RFB
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।