# 5800,5801,5900,5901 - Pentesting VNC
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## Informazioni di base **Virtual Network Computing (VNC)** è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo **Remote Frame Buffer (RFB)** per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire in modo trasparente con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete. VNC di solito utilizza le porte **5800 o 5801 o 5900 o 5901.** ``` PORT STATE SERVICE 5900/tcp open vnc ``` ## Enumerazione ### Nmap Nmap è uno strumento di scansione di rete ampiamente utilizzato per identificare i servizi in esecuzione su una macchina remota. Può essere utilizzato per eseguire una scansione di porte su un host VNC per identificare le porte aperte e i servizi in ascolto. Esempio di scansione delle porte VNC con Nmap: ```plaintext nmap -p 5900-5903 ``` ### VNCScan VNCScan è uno strumento di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC. Esempio di scansione VNC con VNCScan: ```plaintext vncscan -t /24 ``` ### vnmap vnmap è uno script di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC. Esempio di scansione VNC con vnmap: ```plaintext vnmap /24 ``` ### VNC-Viewer VNC-Viewer è un'applicazione client VNC che può essere utilizzata per connettersi a un server VNC remoto. Può essere utilizzato per testare la connettività e l'autenticazione al server VNC. Esempio di connessione a un server VNC con VNC-Viewer: ```plaintext vncviewer : ``` ### VNC-Auth-Bypass VNC-Auth-Bypass è uno script che può essere utilizzato per bypassare l'autenticazione del server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile accedere al server senza fornire le credenziali corrette. Esempio di utilizzo di VNC-Auth-Bypass: ```plaintext vnc-auth-bypass : ``` ### VNC-Password-Decrypt VNC-Password-Decrypt è uno script che può essere utilizzato per decrittografare le password VNC crittografate. Può essere utilizzato per ottenere le password VNC in chiaro e utilizzarle per accedere ai server VNC. Esempio di utilizzo di VNC-Password-Decrypt: ```plaintext vnc-password-decrypt ``` ### VNC-Brute-Force VNC-Brute-Force è uno script che può essere utilizzato per eseguire un attacco di forza bruta sul server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile indovinare le credenziali di accesso. Esempio di utilizzo di VNC-Brute-Force: ```plaintext vnc-brute-force : ``` ### VNC-Password-Leak VNC-Password-Leak è uno script che può essere utilizzato per cercare password VNC trapelate online. Può essere utilizzato per verificare se le password VNC sono state compromesse e sono disponibili pubblicamente. Esempio di utilizzo di VNC-Password-Leak: ```plaintext vnc-password-leak ``` ```bash nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p msf> use auxiliary/scanner/vnc/vnc_none_auth ``` ### [**Forza bruta**](../generic-methodologies-and-resources/brute-force.md#vnc) ## Connettersi a VNC utilizzando Kali ```bash vncviewer [-passwd passwd.txt] ::5901 ``` ## Decrittazione della password VNC La **password predefinita viene memorizzata** in: \~/.vnc/passwd Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in chiaro utilizzando [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) ```bash make vncpwd ``` Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.\ Per **Windows** puoi anche utilizzare questo strumento: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ Ho salvato lo strumento anche qui per facilità di accesso: {% file src="../.gitbook/assets/vncpwd.zip" %} ## Shodan * `port:5900 RFB`
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).