5800,5801,5900,5901 - Pentesting VNC

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Temel Bilgiler

Sanal Ağ Bilgisi (VNC), Uzak Çerçeve Arabelleği (RFB) protokolünü kullanarak başka bir bilgisayarla uzaktan kontrol ve işbirliği sağlamak için tasarlanmış sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını iki yönlü olarak ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşimde bulunabilirler. Bu, gerçek zamanlı erişim sağlar ve bir ağ üzerinden etkili uzaktan yardım veya işbirliğini kolaylaştırır.

VNC genellikle 5800 veya 5801 veya 5900 veya 5901 portlarını kullanır.

PORT    STATE SERVICE
5900/tcp open  vnc

Sayım

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Kali kullanarak vnc'ye bağlanın

bash
vncviewer [-passwd passwd.txt] <IP>::5901

VNC şifresini çözme

Varsayılan şifre şurada saklanır: ~/.vnc/passwd

Eğer VNC şifreniz varsa ve şifreli görünüyorsa (birkaç bayt, sanki şifreli bir şifreymiş gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini https://github.com/jeroennijhof/vncpwd kullanarak alabilirsiniz.

bash
make
vncpwd <vnc password file>

Bunu yapabilirsiniz çünkü 3des içinde düz metin VNC şifrelerini şifrelemek için kullanılan şifre yıllar önce tersine çevrildi.
Windows için bu aracı da kullanabilirsiniz: https://www.raymond.cc/blog/download/did/232/
Aracı burada da kolay erişim için kaydediyorum:

Shodan

  • port:5900 RFB

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin