From b4c6450f1d0cb853a0714cff6d376b41a3784989 Mon Sep 17 00:00:00 2001 From: Translator Date: Fri, 12 Apr 2024 00:09:16 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-vnc.md'] to tr --- network-services-pentesting/pentesting-vnc.md | 90 ++++--------------- 1 file changed, 19 insertions(+), 71 deletions(-) diff --git a/network-services-pentesting/pentesting-vnc.md b/network-services-pentesting/pentesting-vnc.md index a49ca0f8a..346c6e792 100644 --- a/network-services-pentesting/pentesting-vnc.md +++ b/network-services-pentesting/pentesting-vnc.md @@ -2,87 +2,35 @@
-AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin! +AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile! HackTricks'ı desteklemenin diğer yolları: -* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın! +* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin -* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz -* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**. -* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**. +* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**. +* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
## Temel Bilgiler -**Sanal Ağ Bağlantısı (VNC)**, başka bir bilgisayarla uzaktan kontrol ve işbirliği yapmak için **Uzak Çerçeve Tamponu (RFB)** protokolünü kullanan sağlam bir grafiksel masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını çift yönlü olarak ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşimde bulunabilir. Bu, gerçek zamanlı erişimi mümkün kılar ve ağ üzerinde etkili uzaktan yardım veya işbirliği sağlar. +**Sanal Ağ Bilgisayarlığı (VNC)**, başka bir bilgisayarla uzaktan kontrol ve işbirliği yapmak için **Uzak Çerçeve Tamponu (RFB)** protokolünü kullanan sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını çift yönlü ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşime geçebilirler. Bu, gerçek zamanlı erişime olanak tanır ve ağ üzerinden verimli uzaktan yardım veya işbirliğini kolaylaştırır. -VNC genellikle **5800 veya 5801 veya 5900 veya 5901** portlarını kullanır. +VNC genellikle **5800 veya 5801 veya 5900 veya 5901** bağlantı noktalarını kullanır. ``` PORT STATE SERVICE 5900/tcp open vnc ``` -## Saptama - -VNC (Virtual Network Computing), bir grafik masaüstü paylaşım protokolüdür ve birçok işletim sistemi üzerinde uzaktan erişim sağlamak için kullanılır. VNC hedeflerinizi saptamak için çeşitli yöntemler kullanabilirsiniz. - -### Port Taraması - -VNC sunucusunun çalıştığı portu belirlemek için bir port taraması yapabilirsiniz. VNC sunucusu genellikle 5900 veya 5800 portunda çalışır. Ancak, bazı durumlarda farklı bir port kullanılabilir. - -```plaintext -nmap -p 5900-5910 -``` - -### Banner Taraması - -VNC sunucusunun banner bilgilerini almak için bir banner taraması yapabilirsiniz. Bu, hedef sistem hakkında daha fazla bilgi edinmenize yardımcı olabilir. - -```plaintext -nmap -p 5900 --script vnc-info -``` - -### VNC Taraması - -VNC sunucusuna bağlanarak hedef sistem hakkında daha fazla bilgi edinebilirsiniz. Bu, kullanıcı adları, şifreler ve diğer önemli bilgiler gibi potansiyel güvenlik açıklarını keşfetmenize yardımcı olabilir. - -```plaintext -vncviewer :5900 -``` - -### Brute Force Saldırıları - -VNC sunucusuna erişmek için brute force saldırıları kullanabilirsiniz. Bu, kullanıcı adı ve şifre kombinasyonlarını deneyerek doğru kimlik bilgilerini bulmanıza yardımcı olabilir. - -```plaintext -hydra -P <şifre-listesi> vnc -``` - -### VNC Password Hash Cracking - -VNC sunucusunun şifrelerini kırmak için hash cracking araçları kullanabilirsiniz. Bu, şifreleri kırmak için farklı saldırı yöntemlerini denemenize olanak sağlar. - -```plaintext -vncpasswd -dump <şifre-dosyası> -``` - -### VNC Güvenlik Zafiyetleri - -VNC sunucusunda yaygın olarak bulunan bazı güvenlik zafiyetleri vardır. Bu zafiyetler, yetkisiz erişim sağlamak veya hassas bilgilere erişmek için kullanılabilir. - -- Zayıf şifreler: VNC sunucusunda kullanılan zayıf şifreler, saldırganların kolayca erişim sağlamasına olanak tanır. -- Güncel olmayan yazılım: Güncel olmayan VNC sunucusu yazılımı, bilinen güvenlik açıklarına sahip olabilir ve saldırganların sisteme sızmasına neden olabilir. -- Yanlış yapılandırma: VNC sunucusunun yanlış yapılandırılması, yetkisiz erişim sağlamak için bir fırsat sunabilir. - -Bu güvenlik zafiyetlerini tespit etmek ve düzeltmek önemlidir. +## Numaralandırma ```bash nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p msf> use auxiliary/scanner/vnc/vnc_none_auth ``` -### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#vnc) +### [**Kaba kuvvet**](../generic-methodologies-and-resources/brute-force.md#vnc) -## Kali kullanarak vnc'ye bağlanma +## Kali kullanarak vnc'ye bağlanın ```bash vncviewer [-passwd passwd.txt] ::5901 ``` @@ -90,14 +38,14 @@ vncviewer [-passwd passwd.txt] ::5901 Varsayılan **şifre** şurada saklanır: \~/.vnc/passwd -Eğer VNC şifresine sahipseniz ve şifre şifrelenmiş gibi görünüyorsa (birkaç bayt, şifrelenmiş bir şifre gibi), muhtemelen 3des ile şifrelenmiştir. [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) adresinden açık metin şifresini alabilirsiniz. +Eğer VNC şifreniz varsa ve şifre şifrelenmiş gibi görünüyorsa (birkaç bayt, şifrelenmiş bir şifre olabileceği gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) kullanarak alabilirsiniz. ```bash make vncpwd ``` -3des içinde kullanılan şifre, yıllar önce tersine çevrildiği için bunu yapabilirsiniz.\ -**Windows** için ayrıca şu aracı da kullanabilirsiniz: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ -Araç dosyasını buraya da kaydettim, böylece kolayca erişebilirsiniz: +3des içinde kullanılan şifrenin yıllar önce tersine çevrildiği için bu işlemi yapabilirsiniz.\ +**Windows** için ayrıca bu aracı da kullanabilirsiniz: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ +Ayrıca erişimi kolaylaştırmak için aracı buraya da kaydettim: {% file src="../.gitbook/assets/vncpwd.zip" %} @@ -107,14 +55,14 @@ Araç dosyasını buraya da kaydettim, böylece kolayca erişebilirsiniz:
-htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin! +AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Red Team Expert)! HackTricks'i desteklemenin diğer yolları: -* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! +* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin -* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin -* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin. -* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın. +* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz +* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.** +* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.