hacktricks/network-services-pentesting/pentesting-vnc.md

56 lines
3.4 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
## Informations de base
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
En informatique, **Virtual Network Computing** (**VNC**) est un système de partage de bureau graphique qui utilise le protocole Remote Frame Buffer (RFB) pour contrôler à distance un autre ordinateur. Il transmet les événements du clavier et de la souris d'un ordinateur à un autre, relayant les mises à jour graphiques de l'écran dans l'autre sens, sur un réseau.\
D'après [wikipedia](https://en.wikipedia.org/wiki/Virtual\_Network\_Computing).
2023-06-03 13:10:46 +00:00
VNC utilise généralement les ports **5800 ou 5801 ou 5900 ou 5901.**
```
PORT STATE SERVICE
5900/tcp open vnc
```
2023-06-03 13:10:46 +00:00
## Énumération
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
2022-05-01 13:25:53 +00:00
### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#vnc)
2023-06-03 13:10:46 +00:00
## Se connecter à VNC en utilisant Kali
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
2023-06-03 13:10:46 +00:00
## Déchiffrer le mot de passe VNC
2023-06-03 13:10:46 +00:00
Le **mot de passe par défaut est stocké** dans : \~/.vnc/passwd
2023-06-03 13:10:46 +00:00
Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il s'agissait d'un mot de passe chiffré), il est probablement chiffré avec 3DES. Vous pouvez obtenir le mot de passe en clair en utilisant [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd <vnc password file>
```
2023-06-03 13:10:46 +00:00
Vous pouvez le faire car le mot de passe utilisé dans 3des pour chiffrer les mots de passe VNC en clair a été inversé il y a des années.\
Pour **Windows**, vous pouvez également utiliser cet outil: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Je sauvegarde également l'outil ici pour faciliter l'accès:
{% file src="../.gitbook/assets/vncpwd.zip" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-09-23 23:00:32 +00:00
2020-09-24 19:58:30 +00:00
* `port:5900 RFB`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Travaillez-vous dans une entreprise de **cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Partagez vos astuces de piratage en soumettant des PR au repo [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>