5800,5801,5900,5901 - Pentesting VNC

Support HackTricks

Informações Básicas

Virtual Network Computing (VNC) é um robusto sistema de compartilhamento de desktop gráfico que utiliza o protocolo Remote Frame Buffer (RFB) para permitir o controle remoto e a colaboração com outro computador. Com o VNC, os usuários podem interagir perfeitamente com um computador remoto, transmitindo eventos de teclado e mouse bidirecionalmente. Isso permite acesso em tempo real e facilita assistência ou colaboração remota eficiente sobre uma rede.

O VNC geralmente usa as portas 5800 ou 5801 ou 5900 ou 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeração

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Conectar ao vnc usando Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Decryptando a senha do VNC

A senha padrão é armazenada em: ~/.vnc/passwd

Se você tiver a senha do VNC e ela parecer criptografada (alguns bytes, como se pudesse ser uma senha criptografada), provavelmente está cifrada com 3des. Você pode obter a senha em texto claro usando https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Você pode fazer isso porque a senha usada dentro do 3des para criptografar as senhas VNC em texto simples foi revertida anos atrás. Para Windows, você também pode usar esta ferramenta: https://www.raymond.cc/blog/download/did/232/ Eu salvo a ferramenta aqui também para facilitar o acesso:

Shodan

  • port:5900 RFB

Support HackTricks

Last updated