hacktricks/network-services-pentesting/pentesting-vnc.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

7 KiB
Raw Blame History

5800,5801,5900,5901 - Ελεγκτική δοκιμή VNC

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το Virtual Network Computing (VNC) είναι ένα αξιόπιστο σύστημα κοινής χρήσης γραφικού περιβάλλοντος που χρησιμοποιεί το πρωτόκολλο Remote Frame Buffer (RFB) για να επιτρέψει τον απομακρυσμένο έλεγχο και τη συνεργασία με έναν άλλο υπολογιστή. Με το VNC, οι χρήστες μπορούν να αλληλεπιδρούν ομαλά με έναν απομακρυσμένο υπολογιστή μεταδίδοντας γεγονότα πληκτρολογίου και ποντικιού διπλής κατεύθυνσης. Αυτό επιτρέπει την πραγματικού χρόνου πρόσβαση και διευκολύνει την απομακρυσμένη υποστήριξη ή συνεργασία μέσω δικτύου.

Το VNC συνήθως χρησιμοποιεί τις θύρες 5800 ή 5801 ή 5900 ή 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Απαρίθμηση

Η απαρίθμηση είναι η διαδικασία εντοπισμού και συλλογής πληροφοριών για ένα σύστημα VNC. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν τις εκδόσεις του VNC, τις διαθέσιμες μεθόδους αυθεντικοποίησης, τους χρήστες που είναι εγγεγραμμένοι και άλλες σημαντικές πληροφορίες για το σύστημα.

Οι τεχνικές απαρίθμησης περιλαμβάνουν τη χρήση εργαλείων όπως το Nmap για τον εντοπισμό των ανοιχτών θυρών VNC, τον έλεγχο για τυπικές εκδόσεις VNC και την ανάλυση της κίνησης δικτύου για την εντοπισμό των πακέτων VNC.

Η απαρίθμηση είναι σημαντική για την κατανόηση του συστήματος VNC και των πιθανών ευπαθειών που μπορεί να εκμεταλλευτεί ένας επιτιθέμενος.

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Βίαιη επίθεση

Σύνδεση στο vnc χρησιμοποιώντας το Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Αποκρυπτογράφηση κωδικού VNC

Ο προεπιλεγμένος κωδικός αποθηκεύεται στο: ~/.vnc/passwd

Εάν έχετε τον κωδικό VNC και φαίνεται κρυπτογραφημένος (μερικά bytes, σαν να είναι κρυπτογραφημένος κωδικός). Πιθανότατα έχει κρυπτογραφηθεί με τον αλγόριθμο 3des. Μπορείτε να ανακτήσετε τον καθαρό κείμενο κωδικό χρησιμοποιώντας το https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Μπορείτε να το κάνετε αυτό επειδή ο κωδικός που χρησιμοποιείται μέσα στο 3des για να κρυπτογραφήσει τους καθαρούς κειμένους κωδικούς VNC αναστράφηκε πριν από χρόνια.
Για τα Windows μπορείτε επίσης να χρησιμοποιήσετε αυτό το εργαλείο: https://www.raymond.cc/blog/download/did/232/
Αποθήκευσα επίσης το εργαλείο εδώ για ευκολότερη πρόσβαση:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: