5800,5801,5900,5901 - Pentesting VNC

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Podstawowe informacje

Virtual Network Computing (VNC) to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.

VNC zazwyczaj używa portów 5800 lub 5801 lub 5900 lub 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracja

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Połącz się z vnc używając Kali

bash
vncviewer [-passwd passwd.txt] <IP>::5901

Deszyfrowanie hasła VNC

Domyślne hasło jest przechowywane w: ~/.vnc/passwd

Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z https://github.com/jeroennijhof/vncpwd

bash
make
vncpwd <vnc password file>

Możesz to zrobić, ponieważ hasło używane w 3des do szyfrowania haseł VNC w postaci czystego tekstu zostało odwrócone lata temu.
Dla Windows możesz również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/
Zapisuję to narzędzie tutaj również dla łatwego dostępu:

Shodan

  • port:5900 RFB

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks