hacktricks/network-services-pentesting/pentesting-vnc.md

6 KiB
Raw Permalink Blame History

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

If you are interested in hacking career and hack the unhackable - we are hiring! (вимагається вільне володіння польською мовою в письмовій та усній формі).

{% embed url="https://www.stmcyber.com/careers" %}

Basic Information

Віртуальне мережеве обчислення (VNC) - це надійна система спільного використання графічного робочого столу, яка використовує протокол Remote Frame Buffer (RFB) для забезпечення віддаленого контролю та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обох напрямках. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу.

VNC зазвичай використовує порти 5800 або 5801 або 5900 або 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Перерахування

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Брутфорс

Підключення до vnc за допомогою Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Дешифрування пароля VNC

За замовчуванням пароль зберігається в: ~/.vnc/passwd

Якщо у вас є пароль VNC і він виглядає зашифрованим (кілька байтів, ніби це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати пароль у відкритому тексті, використовуючи https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Ви можете це зробити, тому що пароль, використаний всередині 3des для шифрування відкритих VNC паролів, був скасований багато років тому.
Для Windows ви також можете використовувати цей інструмент: https://www.raymond.cc/blog/download/did/232/
Я зберігаю інструмент тут також для зручності доступу:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

Якщо ви зацікавлені в кар'єрі в хакерстві і хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}