hacktricks/network-services-pentesting/pentesting-vnc.md
2024-02-10 18:14:16 +00:00

6.2 KiB
Raw Blame History

5800,5801,5900,5901 - VNC Pentesting

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Sanal Ağ Bağlantısı (VNC), başka bir bilgisayarla uzaktan kontrol ve işbirliği yapmak için Uzak Çerçeve Tamponu (RFB) protokolünü kullanan sağlam bir grafiksel masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını çift yönlü olarak ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşimde bulunabilir. Bu, gerçek zamanlı erişimi mümkün kılar ve ağ üzerinde etkili uzaktan yardım veya işbirliği sağlar.

VNC genellikle 5800 veya 5801 veya 5900 veya 5901 portlarını kullanır.

PORT    STATE SERVICE
5900/tcp open  vnc

Saptama

VNC (Virtual Network Computing), bir grafik masaüstü paylaşım protokolüdür ve birçok işletim sistemi üzerinde uzaktan erişim sağlamak için kullanılır. VNC hedeflerinizi saptamak için çeşitli yöntemler kullanabilirsiniz.

Port Taraması

VNC sunucusunun çalıştığı portu belirlemek için bir port taraması yapabilirsiniz. VNC sunucusu genellikle 5900 veya 5800 portunda çalışır. Ancak, bazı durumlarda farklı bir port kullanılabilir.

nmap -p 5900-5910 <hedef-ip>

Banner Taraması

VNC sunucusunun banner bilgilerini almak için bir banner taraması yapabilirsiniz. Bu, hedef sistem hakkında daha fazla bilgi edinmenize yardımcı olabilir.

nmap -p 5900 --script vnc-info <hedef-ip>

VNC Taraması

VNC sunucusuna bağlanarak hedef sistem hakkında daha fazla bilgi edinebilirsiniz. Bu, kullanıcı adları, şifreler ve diğer önemli bilgiler gibi potansiyel güvenlik açıklarını keşfetmenize yardımcı olabilir.

vncviewer <hedef-ip>:5900

Brute Force Saldırıları

VNC sunucusuna erişmek için brute force saldırıları kullanabilirsiniz. Bu, kullanıcı adı ve şifre kombinasyonlarını deneyerek doğru kimlik bilgilerini bulmanıza yardımcı olabilir.

hydra -P <şifre-listesi> <hedef-ip> vnc

VNC Password Hash Cracking

VNC sunucusunun şifrelerini kırmak için hash cracking araçları kullanabilirsiniz. Bu, şifreleri kırmak için farklı saldırı yöntemlerini denemenize olanak sağlar.

vncpasswd -dump <şifre-dosyası>

VNC Güvenlik Zafiyetleri

VNC sunucusunda yaygın olarak bulunan bazı güvenlik zafiyetleri vardır. Bu zafiyetler, yetkisiz erişim sağlamak veya hassas bilgilere erişmek için kullanılabilir.

  • Zayıf şifreler: VNC sunucusunda kullanılan zayıf şifreler, saldırganların kolayca erişim sağlamasına olanak tanır.
  • Güncel olmayan yazılım: Güncel olmayan VNC sunucusu yazılımı, bilinen güvenlik açıklarına sahip olabilir ve saldırganların sisteme sızmasına neden olabilir.
  • Yanlış yapılandırma: VNC sunucusunun yanlış yapılandırılması, yetkisiz erişim sağlamak için bir fırsat sunabilir.

Bu güvenlik zafiyetlerini tespit etmek ve düzeltmek önemlidir.

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Kali kullanarak vnc'ye bağlanma

vncviewer [-passwd passwd.txt] <IP>::5901

VNC şifresinin şifresinin çözülmesi

Varsayılan şifre şurada saklanır: ~/.vnc/passwd

Eğer VNC şifresine sahipseniz ve şifre şifrelenmiş gibi görünüyorsa (birkaç bayt, şifrelenmiş bir şifre gibi), muhtemelen 3des ile şifrelenmiştir. https://github.com/jeroennijhof/vncpwd adresinden açık metin şifresini alabilirsiniz.

make
vncpwd <vnc password file>

3des içinde kullanılan şifre, yıllar önce tersine çevrildiği için bunu yapabilirsiniz.
Windows için ayrıca şu aracı da kullanabilirsiniz: https://www.raymond.cc/blog/download/did/232/
Araç dosyasını buraya da kaydettim, böylece kolayca erişebilirsiniz:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: