5800,5801,5900,5901 - Pentesting VNC
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Virtual Network Computing (VNC) to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.
VNC zazwyczaj używa portów 5800 lub 5801 lub 5900 lub 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeracja
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Połącz się z vnc używając Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Deszyfrowanie hasła VNC
Domyślne hasło jest przechowywane w: ~/.vnc/passwd
Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Możesz to zrobić, ponieważ hasło używane w 3des do szyfrowania haseł VNC w postaci czystego tekstu zostało odwrócone lata temu.
Dla Windows możesz również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/
Zapisuję to narzędzie tutaj również dla łatwego dostępu:
Shodan
port:5900 RFB
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.