5800,5801,5900,5901 - Pentesting VNC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
Virtual Network Computing (VNC) to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.
VNC zazwyczaj używa portów 5800 lub 5801 lub 5900 lub 5901.
Domyślne hasło jest przechowywane w: ~/.vnc/passwd
Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z https://github.com/jeroennijhof/vncpwd
Możesz to zrobić, ponieważ hasło używane wewnątrz 3des do szyfrowania haseł VNC w postaci tekstu jawnego zostało odwrócone lata temu. Dla Windows możesz również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/ Zapisuję to narzędzie tutaj również dla łatwego dostępu:
port:5900 RFB
Jeśli jesteś zainteresowany karierą w hackingu i chcesz zhakować to, co nie do zhakowania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)