5800,5801,5900,5901 - Pentesting VNC

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Podstawowe informacje

Virtual Network Computing (VNC) to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.

VNC zazwyczaj używa portów 5800 lub 5801 lub 5900 lub 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracja

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Połącz się z vnc używając Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Deszyfrowanie hasła VNC

Domyślne hasło jest przechowywane w: ~/.vnc/passwd

Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Możesz to zrobić, ponieważ hasło używane wewnątrz 3des do szyfrowania haseł VNC w postaci czystego tekstu zostało odwrócone lata temu. Dla Windows możesz również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/ Zapisuję to narzędzie tutaj również dla łatwego dostępu:

34KB
vncpwd.zip
archive

Shodan

  • port:5900 RFB

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Last updated