7 KiB
5800,5801,5900,5901 - Ελεγκτική δοκιμή VNC
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Το Virtual Network Computing (VNC) είναι ένα αξιόπιστο σύστημα κοινής χρήσης γραφικού περιβάλλοντος που χρησιμοποιεί το πρωτόκολλο Remote Frame Buffer (RFB) για να επιτρέψει τον απομακρυσμένο έλεγχο και τη συνεργασία με έναν άλλο υπολογιστή. Με το VNC, οι χρήστες μπορούν να αλληλεπιδρούν ομαλά με έναν απομακρυσμένο υπολογιστή μεταδίδοντας γεγονότα πληκτρολογίου και ποντικιού διπλής κατεύθυνσης. Αυτό επιτρέπει την πραγματικού χρόνου πρόσβαση και διευκολύνει την απομακρυσμένη υποστήριξη ή συνεργασία μέσω δικτύου.
Το VNC συνήθως χρησιμοποιεί τις θύρες 5800 ή 5801 ή 5900 ή 5901.
PORT STATE SERVICE
5900/tcp open vnc
Απαρίθμηση
Η απαρίθμηση είναι η διαδικασία εντοπισμού και συλλογής πληροφοριών για ένα σύστημα VNC. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν τις εκδόσεις του VNC, τις διαθέσιμες μεθόδους αυθεντικοποίησης, τους χρήστες που είναι εγγεγραμμένοι και άλλες σημαντικές πληροφορίες για το σύστημα.
Οι τεχνικές απαρίθμησης περιλαμβάνουν τη χρήση εργαλείων όπως το Nmap για τον εντοπισμό των ανοιχτών θυρών VNC, τον έλεγχο για τυπικές εκδόσεις VNC και την ανάλυση της κίνησης δικτύου για την εντοπισμό των πακέτων VNC.
Η απαρίθμηση είναι σημαντική για την κατανόηση του συστήματος VNC και των πιθανών ευπαθειών που μπορεί να εκμεταλλευτεί ένας επιτιθέμενος.
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Βίαιη επίθεση
Σύνδεση στο vnc χρησιμοποιώντας το Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Αποκρυπτογράφηση κωδικού VNC
Ο προεπιλεγμένος κωδικός αποθηκεύεται στο: ~/.vnc/passwd
Εάν έχετε τον κωδικό VNC και φαίνεται κρυπτογραφημένος (μερικά bytes, σαν να είναι κρυπτογραφημένος κωδικός). Πιθανότατα έχει κρυπτογραφηθεί με τον αλγόριθμο 3des. Μπορείτε να ανακτήσετε τον καθαρό κείμενο κωδικό χρησιμοποιώντας το https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Μπορείτε να το κάνετε αυτό επειδή ο κωδικός που χρησιμοποιείται μέσα στο 3des για να κρυπτογραφήσει τους καθαρούς κειμένους κωδικούς VNC αναστράφηκε πριν από χρόνια.
Για τα Windows μπορείτε επίσης να χρησιμοποιήσετε αυτό το εργαλείο: https://www.raymond.cc/blog/download/did/232/
Αποθήκευσα επίσης το εργαλείο εδώ για ευκολότερη πρόσβαση:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.