5800,5801,5900,5901 - Pentesting VNC
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn Sie an einer Hacking-Karriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Virtual Network Computing (VNC) ist ein robustes grafisches Desktop-Sharing-System, das das Remote Frame Buffer (RFB)-Protokoll verwendet, um die Fernsteuerung und Zusammenarbeit mit einem anderen Computer zu ermöglichen. Mit VNC können Benutzer nahtlos mit einem entfernten Computer interagieren, indem sie Tastatur- und Mausereignisse bidirektional übertragen. Dies ermöglicht den Echtzeitzugriff und erleichtert effiziente Fernunterstützung oder Zusammenarbeit über ein Netzwerk.
VNC verwendet normalerweise die Ports 5800 oder 5801 oder 5900 oder 5901.
Das Standard-Passwort wird gespeichert in: ~/.vnc/passwd
Wenn Sie das VNC-Passwort haben und es verschlüsselt aussieht (einige Bytes, als könnte es ein verschlüsseltes Passwort sein), ist es wahrscheinlich mit 3des verschlüsselt. Sie können das Klartext-Passwort mit https://github.com/jeroennijhof/vncpwd erhalten.
Du kannst dies tun, weil das Passwort, das innerhalb von 3des verwendet wird, um die Klartext-VNC-Passwörter zu verschlüsseln, vor Jahren umgekehrt wurde. Für Windows kannst du auch dieses Tool verwenden: https://www.raymond.cc/blog/download/did/232/ Ich speichere das Tool hier auch zur einfachen Zugänglichkeit:
port:5900 RFB
Wenn du an einer Hacking-Karriere interessiert bist und das Unhackbare hacken möchtest - wir stellen ein! (fließend Polnisch in Wort und Schrift erforderlich).
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)