hacktricks/network-services-pentesting/pentesting-vnc.md

4.2 KiB

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

**가상 네트워크 컴퓨팅 (VNC)**는 원격 프레임 버퍼 (RFB) 프로토콜을 활용하여 원격 제어 및 다른 컴퓨터와의 협업을 가능하게 하는 강력한 그래픽 데스크톱 공유 시스템입니다. VNC를 사용하면 사용자가 키보드 및 마우스 이벤트를 양방향으로 전송하여 원격 컴퓨터와 원활하게 상호작용할 수 있습니다. 이를 통해 실시간 액세스가 가능하며 네트워크를 통한 효율적인 원격 지원 또는 협업을 촉진합니다.

VNC는 일반적으로 5800 또는 5801 또는 5900 또는 5901 포트를 사용합니다.

PORT    STATE SERVICE
5900/tcp open  vnc

열거

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

무차별 대입 공격

Kali를 사용하여 vnc에 연결하기

vncviewer [-passwd passwd.txt] <IP>::5901

VNC 비밀번호 복호화

기본 비밀번호는 저장됩니다: ~/.vnc/passwd

VNC 비밀번호가 있고 암호화된 것처럼 보인다면(몇 바이트, 암호화된 비밀번호일 수 있는 경우), 아마도 3des로 암호화된 것입니다. https://github.com/jeroennijhof/vncpwd를 사용하여 평문 비밀번호를 얻을 수 있습니다.

make
vncpwd <vnc password file>

이것은 3des 내에서 평문 VNC 비밀번호를 암호화하는 데 사용된 비밀번호가 몇 년 전에 역전되었기 때문에 가능합니다.
Windows의 경우 이 도구를 사용할 수도 있습니다: https://www.raymond.cc/blog/download/did/232/
접근을 용이하게 하기 위해 이 도구를 여기에도 저장합니다:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}