hacktricks/network-services-pentesting/pentesting-vnc.md

3.9 KiB
Raw Blame History

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Virtual Network Computing (VNC) is 'n robuuste grafiese lessenaar-deelstelsel wat die Remote Frame Buffer (RFB) protokol gebruik om afstandbeheer en samewerking met 'n ander rekenaar moontlik te maak. Met VNC kan gebruikers naatloos met 'n afstandrekenaar interaksie hê deur sleutelbord- en muisgebeurtenisse bidireksioneel oor te dra. Dit stel in staat tot regte tyd toegang en fasiliteer doeltreffende afstandshelp of samewerking oor 'n netwerk.

VNC gebruik gewoonlik poorte 5800 of 5801 of 5900 of 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Opname

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Verbind met vnc met Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Decrypting VNC password

Standaard wagwoord is gestoor in: ~/.vnc/passwd

As jy die VNC-wagwoord het en dit lyk versleuteld (n paar bytes, soos as dit 'n versleutelde wagwoord kan wees), is dit waarskynlik met 3des versleuteld. Jy kan die duidelike teks wagwoord kry met https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

You kan dit doen omdat die wagwoord wat binne 3des gebruik word om die plain-text VNC wagwoorde te enkripteer, jare gelede omgedraai is.
Vir Windows kan jy ook hierdie hulpmiddel gebruik: https://www.raymond.cc/blog/download/did/232/
Ek stoor die hulpmiddel hier ook vir maklike toegang:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}