mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
3.6 KiB
3.6 KiB
5800,5801,5900,5901 - Pentesting VNC
{% hint style="success" %}
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
虚拟网络计算 (VNC) 是一个强大的图形桌面共享系统,利用 远程帧缓冲 (RFB) 协议实现对另一台计算机的远程控制和协作。通过 VNC,用户可以通过双向传输键盘和鼠标事件与远程计算机无缝互动。这允许实时访问,并促进高效的远程协助或网络协作。
VNC 通常使用端口 5800 或 5801 或 5900 或 5901.
PORT STATE SERVICE
5900/tcp open vnc
枚举
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
暴力破解
使用Kali连接到vnc
vncviewer [-passwd passwd.txt] <IP>::5901
解密 VNC 密码
默认 密码存储在: ~/.vnc/passwd
如果你有 VNC 密码并且它看起来是加密的(几字节,就像可能是加密密码),它可能是用 3des 加密的。你可以使用 https://github.com/jeroennijhof/vncpwd 获取明文密码。
make
vncpwd <vnc password file>
您之所以能够这样做,是因为用于在3des中加密明文VNC密码的密码多年前已被逆向。
对于Windows,您还可以使用此工具:https://www.raymond.cc/blog/download/did/232/
我在这里也保存了该工具以便于访问:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
{% hint style="success" %}
学习和实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE)
学习和实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)
支持HackTricks
- 查看订阅计划!
- 加入 💬 Discord群组或电报群组或关注我们的Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks和HackTricks Cloud github库提交PR来分享黑客技巧。