hacktricks/network-services-pentesting/pentesting-vnc.md

4 KiB

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Información Básica

Virtual Network Computing (VNC) es un robusto sistema de compartición de escritorio gráfico que utiliza el protocolo Remote Frame Buffer (RFB) para habilitar el control remoto y la colaboración con otra computadora. Con VNC, los usuarios pueden interactuar sin problemas con una computadora remota al transmitir eventos de teclado y mouse de manera bidireccional. Esto permite el acceso en tiempo real y facilita la asistencia remota o colaboración eficiente a través de una red.

VNC generalmente utiliza los puertos 5800 o 5801 o 5900 o 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeración

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Fuerza bruta

Conectar a vnc usando Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Desencriptar la contraseña de VNC

La contraseña por defecto se almacena en: ~/.vnc/passwd

Si tienes la contraseña de VNC y parece estar encriptada (unos pocos bytes, como si pudiera ser una contraseña encriptada), probablemente esté cifrada con 3des. Puedes obtener la contraseña en texto claro usando https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Puedes hacer esto porque la contraseña utilizada dentro de 3des para encriptar las contraseñas VNC en texto plano fue revertida hace años.
Para Windows también puedes usar esta herramienta: https://www.raymond.cc/blog/download/did/232/
Guardo la herramienta aquí también para facilitar el acceso:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}