5800,5801,5900,5901 - Pentesting VNC

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本情報

Virtual Network Computing (VNC) は、Remote Frame Buffer (RFB) プロトコルを利用して、別のコンピュータとのリモート制御とコラボレーションを可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することで、リモートコンピュータとシームレスに対話できます。これにより、リアルタイムでのアクセスが可能になり、ネットワークを介した効率的なリモート支援やコラボレーションが促進されます。

VNCは通常、ポート5800または5801または5900または5901を使用します。

PORT    STATE SERVICE
5900/tcp open  vnc

列挙

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

ブルートフォース

Kaliを使用してvncに接続する

bash
vncviewer [-passwd passwd.txt] <IP>::5901

VNCパスワードの復号化

デフォルトのパスワードは保存されています: ~/.vnc/passwd

VNCパスワードを持っていて、それが暗号化されているように見える場合(数バイト、暗号化されたパスワードのように見える場合)、それはおそらく3desで暗号化されています。平文のパスワードを取得するにはhttps://github.com/jeroennijhof/vncpwdを使用できます。

bash
make
vncpwd <vnc password file>

これができるのは、3des内で平文のVNCパスワードを暗号化するために使用されるパスワードが数年前に逆転されたからです。
Windowsの場合、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/
アクセスを容易にするために、ここにもツールを保存します:

Shodan

  • port:5900 RFB

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする