hacktricks/network-services-pentesting/pentesting-vnc.md

149 lines
6.8 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# 5800,5801,5900,5901 - Pentesting VNC
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 13:03:23 +00:00
## Informazioni di base
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
**Virtual Network Computing (VNC)** è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo **Remote Frame Buffer (RFB)** per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire in modo trasparente con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete.
2024-02-10 13:03:23 +00:00
VNC di solito utilizza le porte **5800 o 5801 o 5900 o 5901.**
```
PORT STATE SERVICE
5900/tcp open vnc
```
2024-02-10 13:03:23 +00:00
## Enumerazione
### Nmap
Nmap è uno strumento di scansione di rete ampiamente utilizzato per identificare i servizi in esecuzione su una macchina remota. Può essere utilizzato per eseguire una scansione di porte su un host VNC per identificare le porte aperte e i servizi in ascolto.
Esempio di scansione delle porte VNC con Nmap:
```plaintext
nmap -p 5900-5903 <indirizzo_IP>
```
### VNCScan
VNCScan è uno strumento di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.
Esempio di scansione VNC con VNCScan:
```plaintext
vncscan -t <indirizzo_IP>/24
```
### vnmap
vnmap è uno script di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.
Esempio di scansione VNC con vnmap:
```plaintext
vnmap <indirizzo_IP>/24
```
### VNC-Viewer
VNC-Viewer è un'applicazione client VNC che può essere utilizzata per connettersi a un server VNC remoto. Può essere utilizzato per testare la connettività e l'autenticazione al server VNC.
Esempio di connessione a un server VNC con VNC-Viewer:
```plaintext
vncviewer <indirizzo_IP>:<porta>
```
### VNC-Auth-Bypass
VNC-Auth-Bypass è uno script che può essere utilizzato per bypassare l'autenticazione del server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile accedere al server senza fornire le credenziali corrette.
Esempio di utilizzo di VNC-Auth-Bypass:
```plaintext
vnc-auth-bypass <indirizzo_IP>:<porta>
```
### VNC-Password-Decrypt
VNC-Password-Decrypt è uno script che può essere utilizzato per decrittografare le password VNC crittografate. Può essere utilizzato per ottenere le password VNC in chiaro e utilizzarle per accedere ai server VNC.
Esempio di utilizzo di VNC-Password-Decrypt:
```plaintext
vnc-password-decrypt <password_crittografata>
```
### VNC-Brute-Force
VNC-Brute-Force è uno script che può essere utilizzato per eseguire un attacco di forza bruta sul server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile indovinare le credenziali di accesso.
Esempio di utilizzo di VNC-Brute-Force:
```plaintext
vnc-brute-force <indirizzo_IP>:<porta> <file_password>
```
2024-02-10 13:03:23 +00:00
### VNC-Password-Leak
2024-02-10 13:03:23 +00:00
VNC-Password-Leak è uno script che può essere utilizzato per cercare password VNC trapelate online. Può essere utilizzato per verificare se le password VNC sono state compromesse e sono disponibili pubblicamente.
Esempio di utilizzo di VNC-Password-Leak:
```plaintext
vnc-password-leak <parola_chiave>
```
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
2024-02-10 13:03:23 +00:00
### [**Forza bruta**](../generic-methodologies-and-resources/brute-force.md#vnc)
2024-02-10 13:03:23 +00:00
## Connettersi a VNC utilizzando Kali
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
2024-02-10 13:03:23 +00:00
## Decrittazione della password VNC
2024-02-10 13:03:23 +00:00
La **password predefinita viene memorizzata** in: \~/.vnc/passwd
2024-02-10 13:03:23 +00:00
Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in chiaro utilizzando [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd <vnc password file>
```
2024-02-10 13:03:23 +00:00
Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.\
Per **Windows** puoi anche utilizzare questo strumento: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Ho salvato lo strumento anche qui per facilità di accesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-09-23 23:00:32 +00:00
2020-09-24 19:58:30 +00:00
* `port:5900 RFB`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>