5800,5801,5900,5901 - Pentesting VNC

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Virtual Network Computing (VNC) は、Remote Frame Buffer (RFB) プロトコルを利用してリモートコントロールや他のコンピュータとの共同作業を可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することでリモートコンピュータとシームレスにやり取りできます。これによりリアルタイムアクセスが可能となり、ネットワークを介した効率的なリモートアシスタンスや共同作業が容易になります。

VNCは通常、ポート5800または5801または5900または5901を使用します。

PORT    STATE SERVICE
5900/tcp open  vnc

列挙

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Kaliを使用してVNCに接続

vncviewer [-passwd passwd.txt] <IP>::5901

VNCパスワードの復号化

デフォルトのパスワードはここに保存されています: ~/.vnc/passwd

VNCパスワードを持っていて、それが暗号化されているように見える場合(数バイトで、暗号化されたパスワードの可能性がある場合)、おそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用してクリアテキストパスワードを取得できます。

make
vncpwd <vnc password file>

3desを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されました。 Windowsの場合、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/ ツールはこちらにも保存されています:

Shodan

  • port:5900 RFB

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!

HackTricksをサポートする他の方法:

Last updated