hacktricks/network-services-pentesting/pentesting-vnc.md

89 lines
9.5 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# 5800,5801,5900,5901 - VNC पेंटेस्टिंग
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
## मूलभूत जानकारी
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
कंप्यूटिंग में, **वर्चुअल नेटवर्क कंप्यूटिंग** (**VNC**) एक ग्राफिकल डेस्कटॉप शेयरिंग सिस्टम है जो रिमोट फ्रेम बफर प्रोटोकॉल (RFB) का उपयोग करता है दूसरे कंप्यूटर को दूरस्थ रूप से नियंत्रित करने के लिए। यह एक कंप्यूटर से दूसरे कंप्यूटर में कीबोर्ड और माउस की घटनाएं ट्रांसमिट करता है, ग्राफिकल-स्क्रीन अपडेट को नेटवर्क के माध्यम से वापस रिले करता है।\
[wikipedia](https://en.wikipedia.org/wiki/Virtual\_Network\_Computing) से।
2023-11-06 08:38:02 +00:00
VNC आमतौर पर पोर्ट **5800 या 5801 या 5900 या 5901** का उपयोग करता है।
```
PORT STATE SERVICE
5900/tcp open vnc
```
2023-11-06 08:38:02 +00:00
## जांच
### VNC
VNC (Virtual Network Computing) एक ग्राफिकल डेस्कटॉप शेयरिंग प्रोटोकॉल है जिसका उपयोग दूरस्थ डेस्कटॉप एक्सेस के लिए किया जाता है। VNC क्लाइंट और सर्वर के बीच एक कनेक्शन स्थापित करने के लिए TCP पोर्ट 5900 का उपयोग करता है।
2023-11-06 08:38:02 +00:00
जांच के लिए, हम निम्नलिखित तकनीकों का उपयोग कर सकते हैं:
2023-11-06 08:38:02 +00:00
1. **Port Scanning**: एक पोर्ट स्कैनर का उपयोग करके वेब सर्वर पर खुले पोर्ट की जांच करें।
2. **Banner Grabbing**: एक VNC सर्वर के साथ TCP कनेक्शन स्थापित करें और उसका बैनर जांचें।
3. **VNC Authentication Bypass**: यदि VNC सर्वर अनधिकृत तरीके से कॉन्फ़िगर किया गया है, तो उसे अनदेखा करके एक्सेस प्राप्त करें।
4. **VNC Password Cracking**: यदि VNC सर्वर के लिए पासवर्ड सेट है, तो उसे क्रैक करके एक्सेस प्राप्त करें।
5. **VNC Man-in-the-Middle Attack**: VNC सत्र के बीच में आक्रमण करके डेटा को सुनिश्चित करें या संशोधित करें।
6. **VNC Session Hijacking**: एक चालू VNC सत्र को हिजैक करके उसे नियंत्रित करें या डेटा को चोरी करें।
इन तकनीकों का उपयोग करके, हम VNC सर्वर पर संकलन और आक्रमण कर सकते हैं और उसके लिए अनधिकृत एक्सेस प्राप्त कर सकते हैं।
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
2023-11-06 08:38:02 +00:00
### [**ब्रूट फोर्स**](../generic-methodologies-and-resources/brute-force.md#vnc)
2023-11-06 08:38:02 +00:00
## काली का उपयोग करके VNC से कनेक्ट करें
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
2023-11-06 08:38:02 +00:00
## VNC पासवर्ड को डिक्रिप्ट करना
2023-11-06 08:38:02 +00:00
डिफ़ॉल्ट **पासवर्ड संग्रहित होता है** : \~/.vnc/passwd
2023-11-06 08:38:02 +00:00
यदि आपके पास VNC पासवर्ड है और यह एन्क्रिप्टेड दिखता है (कुछ बाइट्स, जैसे कि यह एक एन्क्रिप्टेड पासवर्ड हो सकता है)। यह शायद 3des के साथ चिपर किया गया हो। आप [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) का उपयोग करके साफ टेक्स्ट पासवर्ड प्राप्त कर सकते हैं।
```bash
make
vncpwd <vnc password file>
```
2023-11-06 08:38:02 +00:00
आप इसे कर सकते हैं क्योंकि 3des के अंदर उपयोग किए जाने वाले पासवर्ड को वर्षों पहले उलट दिया गया था।\
**Windows** के लिए आप इस टूल का भी उपयोग कर सकते हैं: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
मैं यहां भी टूल सहेजता हूँ ताकि इसे आसानी से एक्सेस किया जा सके:
{% file src="../.gitbook/assets/vncpwd.zip" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-09-23 23:00:32 +00:00
2020-09-24 19:58:30 +00:00
* `port:5900 RFB`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **Join the** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks repo](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
</details>