# 5800,5801,5900,5901 - Ελεγκτική δοκιμή VNC
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
## Βασικές Πληροφορίες
Το **Virtual Network Computing (VNC)** είναι ένα αξιόπιστο σύστημα κοινής χρήσης γραφικού περιβάλλοντος που χρησιμοποιεί το πρωτόκολλο **Remote Frame Buffer (RFB)** για να επιτρέψει τον απομακρυσμένο έλεγχο και τη συνεργασία με έναν άλλο υπολογιστή. Με το VNC, οι χρήστες μπορούν να αλληλεπιδρούν ομαλά με έναν απομακρυσμένο υπολογιστή μεταδίδοντας γεγονότα πληκτρολογίου και ποντικιού διπλής κατεύθυνσης. Αυτό επιτρέπει την πραγματικού χρόνου πρόσβαση και διευκολύνει την απομακρυσμένη υποστήριξη ή συνεργασία μέσω δικτύου.
Το VNC συνήθως χρησιμοποιεί τις θύρες **5800 ή 5801 ή 5900 ή 5901.**
```
PORT STATE SERVICE
5900/tcp open vnc
```
## Απαρίθμηση
Η απαρίθμηση είναι η διαδικασία εντοπισμού και συλλογής πληροφοριών για ένα σύστημα VNC. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν τις εκδόσεις του VNC, τις διαθέσιμες μεθόδους αυθεντικοποίησης, τους χρήστες που είναι εγγεγραμμένοι και άλλες σημαντικές πληροφορίες για το σύστημα.
Οι τεχνικές απαρίθμησης περιλαμβάνουν τη χρήση εργαλείων όπως το Nmap για τον εντοπισμό των ανοιχτών θυρών VNC, τον έλεγχο για τυπικές εκδόσεις VNC και την ανάλυση της κίνησης δικτύου για την εντοπισμό των πακέτων VNC.
Η απαρίθμηση είναι σημαντική για την κατανόηση του συστήματος VNC και των πιθανών ευπαθειών που μπορεί να εκμεταλλευτεί ένας επιτιθέμενος.
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
### [**Βίαιη επίθεση**](../generic-methodologies-and-resources/brute-force.md#vnc)
## Σύνδεση στο vnc χρησιμοποιώντας το Kali
```bash
vncviewer [-passwd passwd.txt] ::5901
```
## Αποκρυπτογράφηση κωδικού VNC
Ο προεπιλεγμένος **κωδικός αποθηκεύεται** στο: \~/.vnc/passwd
Εάν έχετε τον κωδικό VNC και φαίνεται κρυπτογραφημένος (μερικά bytes, σαν να είναι κρυπτογραφημένος κωδικός). Πιθανότατα έχει κρυπτογραφηθεί με τον αλγόριθμο 3des. Μπορείτε να ανακτήσετε τον καθαρό κείμενο κωδικό χρησιμοποιώντας το [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd
```
Μπορείτε να το κάνετε αυτό επειδή ο κωδικός που χρησιμοποιείται μέσα στο 3des για να κρυπτογραφήσει τους καθαρούς κειμένους κωδικούς VNC αναστράφηκε πριν από χρόνια.\
Για τα **Windows** μπορείτε επίσης να χρησιμοποιήσετε αυτό το εργαλείο: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Αποθήκευσα επίσης το εργαλείο εδώ για ευκολότερη πρόσβαση:
{% file src="../.gitbook/assets/vncpwd.zip" %}
## Shodan
* `port:5900 RFB`
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.