4 KiB
5800,5801,5900,5901 - Teste de invasão VNC
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Informações Básicas
Virtual Network Computing (VNC) é um sistema robusto de compartilhamento de desktop gráfico que utiliza o protocolo Remote Frame Buffer (RFB) para permitir o controle remoto e colaboração com outro computador. Com o VNC, os usuários podem interagir perfeitamente com um computador remoto transmitindo eventos de teclado e mouse bidirecionalmente. Isso permite acesso em tempo real e facilita assistência remota eficiente ou colaboração em uma rede.
O VNC geralmente usa as portas 5800 ou 5801 ou 5900 ou 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeração
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Ataque de força bruta
Conectar ao VNC usando o Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Descriptografando senha VNC
A senha padrão é armazenada em: ~/.vnc/passwd
Se você tiver a senha VNC e ela parecer criptografada (alguns bytes, como se fosse uma senha criptografada), provavelmente está cifrada com 3des. Você pode obter a senha em texto claro usando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Podes fazer isso porque a senha usada dentro do 3des para criptografar as senhas VNC em texto simples foi revertida anos atrás.
Para o Windows, também podes usar esta ferramenta: https://www.raymond.cc/blog/download/did/232/
Eu também salvei a ferramenta aqui para facilitar o acesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se quiser ver a sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Obtenha o oficial PEASS & HackTricks swag
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.