5800,5801,5900,5901 - Pentesting VNC

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Основна інформація

Virtual Network Computing (VNC) - це надійна система спільного використання графічного робочого столу, яка використовує протокол Remote Frame Buffer (RFB) для забезпечення віддаленого керування та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обох напрямках. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу.

VNC зазвичай використовує порти 5800 або 5801 або 5900 або 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Перерахування

bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Брутфорс

Підключення до vnc за допомогою Kali

bash
vncviewer [-passwd passwd.txt] <IP>::5901

Дешифрування пароля VNC

За замовчуванням пароль зберігається в: ~/.vnc/passwd

Якщо у вас є пароль VNC, і він виглядає зашифрованим (кілька байтів, ніби це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати пароль у відкритому тексті, використовуючи https://github.com/jeroennijhof/vncpwd

bash
make
vncpwd <vnc password file>

Ви можете це зробити, тому що пароль, використаний у 3des для шифрування звичайних VNC паролів, був зламаний багато років тому.
Для Windows ви також можете використовувати цей інструмент: https://www.raymond.cc/blog/download/did/232/
Я також зберігаю інструмент тут для зручності доступу:

Shodan

  • port:5900 RFB

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks