hacktricks/network-services-pentesting/pentesting-vnc.md

4.3 KiB

5800,5801,5900,5901 - Pentesting VNC

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Virtual Network Computing (VNC) ist ein robustes grafisches Desktop-Sharing-System, das das Remote Frame Buffer (RFB)-Protokoll verwendet, um die Fernsteuerung und Zusammenarbeit mit einem anderen Computer zu ermöglichen. Mit VNC können Benutzer nahtlos mit einem Remote-Computer interagieren, indem sie Tastatur- und Mausereignisse bidirektional übertragen. Dies ermöglicht den Echtzeitzugriff und erleichtert effiziente Fernunterstützung oder Zusammenarbeit über ein Netzwerk.

VNC verwendet normalerweise die Ports 5800 oder 5801 oder 5900 oder 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Aufzählung

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute Force

Verbindung zu VNC unter Verwendung von Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Entschlüsselung des VNC-Passworts

Das Standardpasswort wird gespeichert in: ~/.vnc/passwd

Wenn Sie das VNC-Passwort haben und es verschlüsselt aussieht (ein paar Bytes, als ob es ein verschlüsseltes Passwort sein könnte), ist es wahrscheinlich mit 3des verschlüsselt. Sie können das Klartextpasswort mit https://github.com/jeroennijhof/vncpwd erhalten.

make
vncpwd <vnc password file>

Du kannst dies tun, weil das Passwort, das in 3DES verwendet wird, um die Klartext-VNC-Passwörter zu verschlüsseln, vor Jahren umgekehrt wurde.
Für Windows kannst du auch dieses Tool verwenden: https://www.raymond.cc/blog/download/did/232/
Ich habe das Tool hier auch zur einfachen Zugänglichkeit gespeichert:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Lerne AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: