5800,5801,5900,5901 - Pentesting VNC

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Το Virtual Network Computing (VNC) είναι ένα ανθεκτικό σύστημα κοινής χρήσης γραφικού περιβάλλοντος που χρησιμοποιεί το πρωτόκολλο Remote Frame Buffer (RFB) για να επιτρέψει τον απομακρυσμένο έλεγχο και τη συνεργασία με έναν άλλο υπολογιστή. Με το VNC, οι χρήστες μπορούν να αλληλεπιδρούν απροβλημάτιστα με έναν απομακρυσμένο υπολογιστή μεταδίδοντας γεγονότα πληκτρολογίου και ποντικιού διαδραστικά. Αυτό επιτρέπει την πρόσβαση σε πραγματικό χρόνο και διευκολύνει την αποτελεσματική απομακρυσμένη υποστήριξη ή συνεργασία μέσω δικτύου.

Το VNC συνήθως χρησιμοποιεί τις θύρες 5800 ή 5801 ή 5900 ή 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Απαρίθμηση

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Σύνδεση στο vnc χρησιμοποιώντας το Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Αποκρυπτογράφηση κωδικού πρόσβασης VNC

Ο προεπιλεγμένος κωδικός αποθηκεύεται στο: ~/.vnc/passwd

Αν έχετε τον κωδικό πρόσβασης VNC και φαίνεται να είναι κρυπτογραφημένος (μερικά bytes, σαν να μπορεί να είναι ένας κρυπτογραφημένος κωδικός), πιθανότατα έχει κρυπτογραφηθεί με 3des. Μπορείτε να ανακτήσετε τον καθαρό κείμενο κωδικό πρόσβασης χρησιμοποιώντας https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Μπορείτε να το κάνετε αυτό επειδή ο κωδικός που χρησιμοποιείται μέσα στο 3des για την κρυπτογράφηση των καθαρών κειμένων κωδικών VNC αναστράφηκε πριν χρόνια. Για Windows μπορείτε επίσης να χρησιμοποιήσετε αυτό το εργαλείο: https://www.raymond.cc/blog/download/did/232/ Αποθηκεύω επίσης το εργαλείο εδώ για ευκολότερη πρόσβαση:

Shodan

  • port:5900 RFB

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated