# 5800,5801,5900,5901 - Test d'intrusion VNC
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! Autres façons de soutenir HackTricks: * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## Informations de base **Virtual Network Computing (VNC)** est un système robuste de partage de bureau graphique qui utilise le protocole **Remote Frame Buffer (RFB)** pour permettre le contrôle à distance et la collaboration avec un autre ordinateur. Avec VNC, les utilisateurs peuvent interagir de manière transparente avec un ordinateur distant en transmettant des événements de clavier et de souris de manière bidirectionnelle. Cela permet un accès en temps réel et facilite une assistance à distance efficace ou une collaboration sur un réseau. VNC utilise généralement les ports **5800 ou 5801 ou 5900 ou 5901.** ``` PORT STATE SERVICE 5900/tcp open vnc ``` ## Énumération ```bash nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p msf> use auxiliary/scanner/vnc/vnc_none_auth ``` ### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#vnc) ## Se connecter à VNC en utilisant Kali ```bash vncviewer [-passwd passwd.txt] ::5901 ``` ## Déchiffrer le mot de passe VNC Le **mot de passe par défaut est stocké** dans : \~/.vnc/passwd Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il pouvait s'agir d'un mot de passe chiffré), il est probablement chiffré avec 3des. Vous pouvez obtenir le mot de passe en clair en utilisant [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) ```bash make vncpwd ``` Vous pouvez le faire car le mot de passe utilisé à l'intérieur de 3des pour chiffrer les mots de passe VNC en texte clair a été inversé il y a des années.\ Pour **Windows**, vous pouvez également utiliser cet outil : [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ J'ai également enregistré l'outil ici pour faciliter l'accès : {% file src="../.gitbook/assets/vncpwd.zip" %} ## Shodan * `port:5900 RFB`
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)! Autres façons de soutenir HackTricks : * Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.