6 KiB
5800,5801,5900,5901 - Pentesting VNC
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (вимагається вільне володіння польською мовою в письмовій та усній формі).
{% embed url="https://www.stmcyber.com/careers" %}
Basic Information
Віртуальне мережеве обчислення (VNC) - це надійна система спільного використання графічного робочого столу, яка використовує протокол Remote Frame Buffer (RFB) для забезпечення віддаленого контролю та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обох напрямках. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу.
VNC зазвичай використовує порти 5800 або 5801 або 5900 або 5901.
PORT STATE SERVICE
5900/tcp open vnc
Перерахування
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Брутфорс
Підключення до vnc за допомогою Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Дешифрування пароля VNC
За замовчуванням пароль зберігається в: ~/.vnc/passwd
Якщо у вас є пароль VNC і він виглядає зашифрованим (кілька байтів, ніби це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати пароль у відкритому тексті, використовуючи https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Ви можете це зробити, тому що пароль, використаний всередині 3des для шифрування відкритих VNC паролів, був скасований багато років тому.
Для Windows ви також можете використовувати цей інструмент: https://www.raymond.cc/blog/download/did/232/
Я зберігаю інструмент тут також для зручності доступу:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Якщо ви зацікавлені в кар'єрі в хакерстві і хочете зламати незламне - ми наймаємо! (вимагається вільне володіння польською мовою в письмовій та усній формі).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.