5800,5801,5900,5901 - Pentesting VNC

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Virtual Network Computing (VNC) to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą płynnie współdziałać z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Pozwala to na dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.

VNC zazwyczaj korzysta z portów 5800 lub 5801 lub 5900 lub 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Wyliczanie

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Połącz się z VNC za pomocą Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Deszyfrowanie hasła VNC

Domyślne hasło jest przechowywane w: ~/.vnc/passwd

Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło to być zaszyfrowane hasło), prawdopodobnie jest zaszyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci tekstu jawnego za pomocą https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Możesz to zrobić, ponieważ hasło używane wewnątrz 3des do szyfrowania haseł VNC w postaci tekstowej zostało odwrócone lata temu. Dla systemu Windows można również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/ Zapisuję również narzędzie tutaj dla łatwego dostępu:

Shodan

  • port:5900 RFB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated