hacktricks/network-services-pentesting/pentesting-vnc.md

4.1 KiB

5800,5801,5900,5901 - Pentesting VNC

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Información Básica

Virtual Network Computing (VNC) es un sistema robusto de intercambio de escritorio gráfico que utiliza el protocolo Remote Frame Buffer (RFB) para permitir el control remoto y la colaboración con otra computadora. Con VNC, los usuarios pueden interactuar de forma transparente con una computadora remota transmitiendo eventos de teclado y ratón en ambas direcciones. Esto permite el acceso en tiempo real y facilita la asistencia remota eficiente o la colaboración a través de una red.

VNC generalmente utiliza los puertos 5800 o 5801 o 5900 o 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeración

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Fuerza bruta

Conectar a vnc usando Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Descifrado de contraseña VNC

La contraseña predeterminada se almacena en: ~/.vnc/passwd

Si tienes la contraseña VNC y parece estar encriptada (unos pocos bytes, como si fuera una contraseña encriptada), probablemente esté cifrada con 3des. Puedes obtener la contraseña en texto claro usando https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Puedes hacer esto porque la contraseña utilizada dentro de 3des para cifrar las contraseñas VNC en texto plano fue descifrada hace años.
Para Windows también puedes usar esta herramienta: https://www.raymond.cc/blog/download/did/232/
Guardo la herramienta aquí también para facilitar el acceso:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: