5800,5801,5900,5901 - Pentesting VNC

Reading time: 2 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기

기본 정보

**Virtual Network Computing (VNC)**는 Remote Frame Buffer (RFB) 프로토콜을 활용하여 원격 제어 및 다른 컴퓨터와의 협업을 가능하게 하는 강력한 그래픽 데스크탑 공유 시스템입니다. VNC를 사용하면 사용자가 키보드 및 마우스 이벤트를 양방향으로 전송하여 원격 컴퓨터와 원활하게 상호작용할 수 있습니다. 이를 통해 실시간 액세스가 가능하며 네트워크를 통한 효율적인 원격 지원 또는 협업을 촉진합니다.

VNC는 일반적으로 5800 또는 5801 또는 5900 또는 5901 포트를 사용합니다.

PORT    STATE SERVICE
5900/tcp open  vnc

열거

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

브루트 포스

칼리를 사용하여 vnc에 연결하기

bash
vncviewer [-passwd passwd.txt] <IP>::5901

VNC 비밀번호 복호화

기본 비밀번호는 저장됩니다: ~/.vnc/passwd

VNC 비밀번호가 있고 암호화된 것처럼 보인다면(몇 바이트, 암호화된 비밀번호일 수 있는 경우), 아마도 3des로 암호화된 것입니다. https://github.com/jeroennijhof/vncpwd를 사용하여 평문 비밀번호를 얻을 수 있습니다.

bash
make
vncpwd <vnc password file>

이것은 3des 내에서 평문 VNC 비밀번호를 암호화하는 데 사용된 비밀번호가 몇 년 전에 역설계되었기 때문에 가능합니다.
Windows의 경우 이 도구를 사용할 수도 있습니다: https://www.raymond.cc/blog/download/did/232/
접근을 용이하게 하기 위해 이 도구를 여기에도 저장합니다:

Shodan

  • port:5900 RFB

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기