hacktricks/network-services-pentesting/pentesting-vnc.md

3.6 KiB
Raw Blame History

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

基本信息

虚拟网络计算 (VNC) 是一个强大的图形桌面共享系统,利用 远程帧缓冲 (RFB) 协议实现对另一台计算机的远程控制和协作。通过 VNC用户可以通过双向传输键盘和鼠标事件与远程计算机无缝互动。这允许实时访问并促进高效的远程协助或网络协作。

VNC 通常使用端口 5800 或 5801 或 5900 或 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

枚举

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

暴力破解

使用Kali连接到vnc

vncviewer [-passwd passwd.txt] <IP>::5901

解密 VNC 密码

默认 密码存储在: ~/.vnc/passwd

如果你有 VNC 密码并且它看起来是加密的(几字节,就像可能是加密密码),它可能是用 3des 加密的。你可以使用 https://github.com/jeroennijhof/vncpwd 获取明文密码。

make
vncpwd <vnc password file>

您之所以能够这样做是因为用于在3des中加密明文VNC密码的密码多年前已被逆向。
对于Windows,您还可以使用此工具:https://www.raymond.cc/blog/download/did/232/
我在这里也保存了该工具以便于访问:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} 学习和实践AWS黑客技术HackTricks培训AWS红队专家ARTE
学习和实践GCP黑客技术HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}