4.6 KiB
5800,5801,5900,5901 - Pentesting VNC
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
{% embed url="https://www.stmcyber.com/careers" %}
Basic Information
Virtual Network Computing (VNC) è un robusto sistema di condivisione desktop grafico che utilizza il protocollo Remote Frame Buffer (RFB) per abilitare il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire senza problemi con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Questo consente l'accesso in tempo reale e facilita un'assistenza remota o una collaborazione efficiente su una rete.
VNC di solito utilizza le porte 5800 o 5801 o 5900 o 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumerazione
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Forza bruta
Connettersi a vnc utilizzando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrypting VNC password
La password predefinita è memorizzata in: ~/.vnc/passwd
Se hai la password VNC e sembra crittografata (alcuni byte, come se potesse essere una password crittografata), è probabilmente cifrata con 3des. Puoi ottenere la password in chiaro usando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.
Per Windows puoi anche usare questo strumento: https://www.raymond.cc/blog/download/did/232/
Salvo qui anche lo strumento per facilità di accesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.