5800,5801,5900,5901 - Pentesting VNC

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Osnovne informacije

Virtual Network Computing (VNC) je robusni sistem za deljenje grafičkog radnog stola koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinskog upravljanja i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu besprekorno da interaguju sa daljinskim računarom prenoseći događaje sa tastature i miša u oba pravca. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.

VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracija

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Povezivanje na vnc koristeći Kali

bash
vncviewer [-passwd passwd.txt] <IP>::5901

Decrypting VNC password

Podrazumevani lozinka je sačuvana u: ~/.vnc/passwd

Ako imate VNC lozinku i izgleda enkriptovano (nekoliko bajtova, kao da bi mogla biti enkriptovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti čistu lozinku koristeći https://github.com/jeroennijhof/vncpwd

bash
make
vncpwd <vnc password file>

Možete to učiniti jer je lozinka korišćena unutar 3des za enkripciju običnih VNC lozinki obrnuta pre nekoliko godina.
Za Windows takođe možete koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Ovdje takođe čuvam alat radi lakšeg pristupa:

Shodan

  • port:5900 RFB

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks