hacktricks/network-services-pentesting/pentesting-vnc.md
2024-02-11 01:46:25 +00:00

96 lines
5.5 KiB
Markdown

# 5800,5801,5900,5901 - Testowanie penetracyjne VNC
<details>
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
## Podstawowe informacje
**Virtual Network Computing (VNC)** to solidny system udostępniania graficznego pulpitu, który wykorzystuje protokół **Remote Frame Buffer (RFB)** do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą płynnie współdziałać z komputerem zdalnym, przesyłając zdarzenia klawiatury i myszy w obie strony. Pozwala to na dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.
VNC zazwyczaj korzysta z portów **5800 lub 5801 lub 5900 lub 5901**.
```
PORT STATE SERVICE
5900/tcp open vnc
```
## Wyliczanie
### Nmap
Nmap jest jednym z najpopularniejszych narzędzi do skanowania sieci. Może być używany do wykrywania otwartych portów na hoście docelowym. Aby zeskanować host pod kątem usługi VNC, możemy użyć następującej komendy:
```bash
nmap -p 5900-5903 <adres_ip_docelowego_hosta>
```
### VNCScan
VNCScan to narzędzie do skanowania sieci, które jest specjalnie zaprojektowane do wykrywania i zarządzania usługą VNC. Może skanować wiele adresów IP jednocześnie i dostarczać szczegółowe informacje o znalezionych usługach VNC.
### VNCBrute
VNCBrute to narzędzie do łamania haseł usługi VNC. Może być używane do przeprowadzania ataków brute-force na usługę VNC, próbując różnych kombinacji haseł, aż do znalezienia poprawnego.
### VNCsnapshot
VNCsnapshot to narzędzie do przechwytywania zrzutów ekranu z usługi VNC. Może być używane do zdalnego podglądu ekranu hosta VNC bez konieczności logowania się.
### VNCdll
VNCdll to narzędzie, które pozwala na przechwycenie danych uwierzytelniających podczas logowania do usługi VNC. Może być używane do przechwycenia haseł i nazw użytkowników podczas ataku typu man-in-the-middle.
### VNCKey
VNCKey to narzędzie, które pozwala na przechwycenie klawiszy naciśniętych na klawiaturze podczas korzystania z usługi VNC. Może być używane do przechwycenia poufnych informacji, takich jak hasła wprowadzane przez użytkownika.
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
### [**Atak siłowy**](../generic-methodologies-and-resources/brute-force.md#vnc)
## Połączenie z VNC przy użyciu Kali
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
## Odszyfrowywanie hasła VNC
Domyślne **hasło jest przechowywane** w: \~/.vnc/passwd
Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby to mogło być zaszyfrowane hasło), prawdopodobnie jest zaszyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci tekstu jawnego za pomocą [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd <vnc password file>
```
Możesz to zrobić, ponieważ hasło używane wewnątrz 3des do szyfrowania haseł VNC w postaci tekstu jawnego zostało odwrócone wiele lat temu.\
Dla systemu **Windows** możesz również użyć tego narzędzia: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Zapisałem narzędzie tutaj również dla łatwego dostępu:
{% file src="../.gitbook/assets/vncpwd.zip" %}
## Shodan
* `port:5900 RFB`
<details>
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) **i** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **na GitHubie.**
</details>