5800,5801,5900,5901 - Pentesting VNC
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Virtual Network Computing (VNC) je robusni sistem za deljenje grafičkog radnog stola koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinskog upravljanja i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu besprekorno da interaguju sa daljinskim računarom prenoseći događaje sa tastature i miša u oba pravca. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.
VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeracija
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Povezivanje na vnc koristeći Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrypting VNC password
Podrazumevani lozinka je sačuvana u: ~/.vnc/passwd
Ako imate VNC lozinku i izgleda enkriptovano (nekoliko bajtova, kao da bi mogla biti enkriptovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti čistu lozinku koristeći https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Možete to učiniti jer je lozinka korišćena unutar 3des za enkripciju običnih VNC lozinki obrnuta pre nekoliko godina.
Za Windows takođe možete koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Ovdje takođe čuvam alat radi lakšeg pristupa:
Shodan
port:5900 RFB
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.