6.8 KiB
5800,5801,5900,5901 - Pentesting VNC
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Virtual Network Computing (VNC) je snažan sistem za deljenje grafičkog desktopa koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinske kontrole i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu bez problema da interaguju sa udaljenim računarom prenosom događaja tastature i miša u oba smera. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.
VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeracija
VNC (Virtual Network Computing)
VNC (Virtual Network Computing) je tehnologija koja omogućava udaljeni pristup i kontrolu grafičkog korisničkog interfejsa (GUI) na udaljenom računaru. Kada se koristi za udaljeno upravljanje, VNC omogućava korisniku da vidi i kontroliše udaljeni desktop kao da je fizički prisutan ispred računara.
Portovi
VNC koristi TCP/IP protokol i podrazumevano koristi sledeće portove:
- 5900: VNC server
- 5800: VNC web server (koristi se za pristup preko web pregledača)
Enumeracija VNC servera
Da biste izvršili enumeraciju VNC servera, možete koristiti alate kao što su nmap
, vncscan
ili vncviewer
. Ovi alati će vam pomoći da identifikujete otvorene VNC portove i pronađete dostupne VNC servere.
Nmap
Nmap je popularan alat za skeniranje mreže koji se može koristiti za pronalaženje otvorenih VNC portova. Možete koristiti sledeću naredbu:
nmap -p 5900-5905 <cilj>
Ova naredba će skenirati portove od 5900 do 5905 na ciljnom računaru i prikazati otvorene VNC portove.
Vncscan
Vncscan je alat koji je specifično dizajniran za skeniranje VNC servera. Možete ga koristiti na sledeći način:
vncscan <cilj>
Ovaj alat će skenirati ciljni računar i prikazati dostupne VNC servere.
Vncviewer
Vncviewer je VNC klijent koji vam omogućava da se povežete sa udaljenim VNC serverom. Možete ga koristiti na sledeći način:
vncviewer <adresa>:<port>
Zamenite <adresa>
sa IP adresom ili DNS imenom udaljenog računara, a <port>
sa odgovarajućim VNC portom.
Sniffing VNC saobraćaja
Kada je VNC saobraćaj nešifrovan, možete koristiti alate kao što su tcpdump
ili Wireshark
za snimanje i analizu VNC saobraćaja. Ovi alati će vam omogućiti da vidite sve podatke koji se prenose između VNC klijenta i servera, uključujući korisnična imena, lozinke i druge osetljive informacije.
Tcpdump
Tcpdump je alat za snimanje mrežnog saobraćaja koji je dostupan na većini Unix-like operativnih sistema. Možete ga koristiti na sledeći način:
tcpdump -i <interfejs> port <port>
Zamenite <interfejs>
sa odgovarajućim mrežnim interfejsom (na primer, eth0) i <port>
sa VNC portom koji želite da snimate.
Wireshark
Wireshark je popularan alat za snimanje i analizu mrežnog saobraćaja. Možete ga koristiti za snimanje VNC saobraćaja na sledeći način:
- Pokrenite Wireshark i odaberite odgovarajući mrežni interfejs.
- U polje za filtriranje unesite
tcp.port == <port>
, gde<port>
predstavlja VNC port koji želite da snimate. - Kliknite na dugme "Start" da biste započeli snimanje saobraćaja.
Wireshark će snimati sav saobraćaj koji prolazi kroz odabrani mrežni interfejs i prikazati ga u pregledaču.
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Povezivanje na VNC koristeći Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Dekriptovanje VNC lozinke
Podrazumevana lozinka se čuva u: ~/.vnc/passwd
Ako imate VNC lozinku i izgleda šifrovano (nekoliko bajtova, kao da je šifrovana lozinka), verovatno je šifrovana sa 3des algoritmom. Možete dobiti čistu tekstualnu lozinku koristeći https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Možete to uraditi zato što je lozinka koja se koristi unutar 3des za šifrovanje plain-text VNC lozinki preokrenuta pre nekoliko godina.
Za Windows možete takođe koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Takođe sam sačuvao alat ovde radi lakšeg pristupa:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini da podržite HackTricks:
- Ako želite da vidite vašu kompaniju reklamiranu u HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.