4.1 KiB
5800,5801,5900,5901 - Pentesting VNC
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Información Básica
Virtual Network Computing (VNC) es un sistema robusto de intercambio de escritorio gráfico que utiliza el protocolo Remote Frame Buffer (RFB) para permitir el control remoto y la colaboración con otra computadora. Con VNC, los usuarios pueden interactuar de forma transparente con una computadora remota transmitiendo eventos de teclado y ratón en ambas direcciones. Esto permite el acceso en tiempo real y facilita la asistencia remota eficiente o la colaboración a través de una red.
VNC generalmente utiliza los puertos 5800 o 5801 o 5900 o 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeración
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Fuerza bruta
Conectar a vnc usando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Descifrado de contraseña VNC
La contraseña predeterminada se almacena en: ~/.vnc/passwd
Si tienes la contraseña VNC y parece estar encriptada (unos pocos bytes, como si fuera una contraseña encriptada), probablemente esté cifrada con 3des. Puedes obtener la contraseña en texto claro usando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Puedes hacer esto porque la contraseña utilizada dentro de 3des para cifrar las contraseñas VNC en texto plano fue descifrada hace años.
Para Windows también puedes usar esta herramienta: https://www.raymond.cc/blog/download/did/232/
Guardo la herramienta aquí también para facilitar el acceso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.