hacktricks/network-services-pentesting/pentesting-vnc.md

4.1 KiB

5800,5801,5900,5901 - Test di penetrazione VNC

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di base

Virtual Network Computing (VNC) è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo Remote Frame Buffer (RFB) per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire senza soluzione di continuità con un computer remoto trasmettendo eventi da tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete.

VNC di solito utilizza le porte 5800 o 5801 o 5900 o 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumerazione

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Connettersi a vnc usando Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Decrittazione della password VNC

La password predefinita è memorizzata in: ~/.vnc/passwd

Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in testo normale utilizzando https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in testo normale è stata invertita anni fa.
Per Windows puoi utilizzare anche questo strumento: https://www.raymond.cc/blog/download/did/232/
Ho salvato lo strumento qui anche per facilitarne l'accesso:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Impara l'hacking AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: