4.1 KiB
5800,5801,5900,5901 - Test di penetrazione VNC
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Informazioni di base
Virtual Network Computing (VNC) è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo Remote Frame Buffer (RFB) per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire senza soluzione di continuità con un computer remoto trasmettendo eventi da tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete.
VNC di solito utilizza le porte 5800 o 5801 o 5900 o 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumerazione
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Connettersi a vnc usando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrittazione della password VNC
La password predefinita è memorizzata in: ~/.vnc/passwd
Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in testo normale utilizzando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in testo normale è stata invertita anni fa.
Per Windows puoi utilizzare anche questo strumento: https://www.raymond.cc/blog/download/did/232/
Ho salvato lo strumento qui anche per facilitarne l'accesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Impara l'hacking AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.