hacktricks/network-services-pentesting/pentesting-vnc.md
2024-02-10 13:11:20 +00:00

6.8 KiB

5800,5801,5900,5901 - Pentesting VNC

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Virtual Network Computing (VNC) je snažan sistem za deljenje grafičkog desktopa koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinske kontrole i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu bez problema da interaguju sa udaljenim računarom prenosom događaja tastature i miša u oba smera. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.

VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracija

VNC (Virtual Network Computing)

VNC (Virtual Network Computing) je tehnologija koja omogućava udaljeni pristup i kontrolu grafičkog korisničkog interfejsa (GUI) na udaljenom računaru. Kada se koristi za udaljeno upravljanje, VNC omogućava korisniku da vidi i kontroliše udaljeni desktop kao da je fizički prisutan ispred računara.

Portovi

VNC koristi TCP/IP protokol i podrazumevano koristi sledeće portove:

  • 5900: VNC server
  • 5800: VNC web server (koristi se za pristup preko web pregledača)

Enumeracija VNC servera

Da biste izvršili enumeraciju VNC servera, možete koristiti alate kao što su nmap, vncscan ili vncviewer. Ovi alati će vam pomoći da identifikujete otvorene VNC portove i pronađete dostupne VNC servere.

Nmap

Nmap je popularan alat za skeniranje mreže koji se može koristiti za pronalaženje otvorenih VNC portova. Možete koristiti sledeću naredbu:

nmap -p 5900-5905 <cilj>

Ova naredba će skenirati portove od 5900 do 5905 na ciljnom računaru i prikazati otvorene VNC portove.

Vncscan

Vncscan je alat koji je specifično dizajniran za skeniranje VNC servera. Možete ga koristiti na sledeći način:

vncscan <cilj>

Ovaj alat će skenirati ciljni računar i prikazati dostupne VNC servere.

Vncviewer

Vncviewer je VNC klijent koji vam omogućava da se povežete sa udaljenim VNC serverom. Možete ga koristiti na sledeći način:

vncviewer <adresa>:<port>

Zamenite <adresa> sa IP adresom ili DNS imenom udaljenog računara, a <port> sa odgovarajućim VNC portom.

Sniffing VNC saobraćaja

Kada je VNC saobraćaj nešifrovan, možete koristiti alate kao što su tcpdump ili Wireshark za snimanje i analizu VNC saobraćaja. Ovi alati će vam omogućiti da vidite sve podatke koji se prenose između VNC klijenta i servera, uključujući korisnična imena, lozinke i druge osetljive informacije.

Tcpdump

Tcpdump je alat za snimanje mrežnog saobraćaja koji je dostupan na većini Unix-like operativnih sistema. Možete ga koristiti na sledeći način:

tcpdump -i <interfejs> port <port>

Zamenite <interfejs> sa odgovarajućim mrežnim interfejsom (na primer, eth0) i <port> sa VNC portom koji želite da snimate.

Wireshark

Wireshark je popularan alat za snimanje i analizu mrežnog saobraćaja. Možete ga koristiti za snimanje VNC saobraćaja na sledeći način:

  1. Pokrenite Wireshark i odaberite odgovarajući mrežni interfejs.
  2. U polje za filtriranje unesite tcp.port == <port>, gde <port> predstavlja VNC port koji želite da snimate.
  3. Kliknite na dugme "Start" da biste započeli snimanje saobraćaja.

Wireshark će snimati sav saobraćaj koji prolazi kroz odabrani mrežni interfejs i prikazati ga u pregledaču.

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Povezivanje na VNC koristeći Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Dekriptovanje VNC lozinke

Podrazumevana lozinka se čuva u: ~/.vnc/passwd

Ako imate VNC lozinku i izgleda šifrovano (nekoliko bajtova, kao da je šifrovana lozinka), verovatno je šifrovana sa 3des algoritmom. Možete dobiti čistu tekstualnu lozinku koristeći https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Možete to uraditi zato što je lozinka koja se koristi unutar 3des za šifrovanje plain-text VNC lozinki preokrenuta pre nekoliko godina.
Za Windows možete takođe koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Takođe sam sačuvao alat ovde radi lakšeg pristupa:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks: