5800,5801,5900,5901 - Pentesting VNC
Reading time: 2 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
Sanal Ağ Bilgisi (VNC), Uzak Çerçeve Arabelleği (RFB) protokolünü kullanarak başka bir bilgisayarla uzaktan kontrol ve işbirliği sağlamak için tasarlanmış sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını iki yönlü olarak ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşimde bulunabilirler. Bu, gerçek zamanlı erişim sağlar ve bir ağ üzerinden etkili uzaktan yardım veya işbirliğini kolaylaştırır.
VNC genellikle 5800 veya 5801 veya 5900 veya 5901 portlarını kullanır.
PORT STATE SERVICE
5900/tcp open vnc
Sayım
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Kali kullanarak vnc'ye bağlanın
vncviewer [-passwd passwd.txt] <IP>::5901
VNC şifresini çözme
Varsayılan şifre şurada saklanır: ~/.vnc/passwd
Eğer VNC şifreniz varsa ve şifreli görünüyorsa (birkaç bayt, sanki şifreli bir şifreymiş gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini https://github.com/jeroennijhof/vncpwd kullanarak alabilirsiniz.
make
vncpwd <vnc password file>
Bunu yapabilirsiniz çünkü 3des içinde düz metin VNC şifrelerini şifrelemek için kullanılan şifre yıllar önce tersine çevrildi.
Windows için bu aracı da kullanabilirsiniz: https://www.raymond.cc/blog/download/did/232/
Aracı burada da kolay erişim için kaydediyorum:
Shodan
port:5900 RFB
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.