mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.6 KiB
4.6 KiB
5800,5801,5900,5901 - VNCの侵入テスト
**htARTE(HackTricks AWS Red Team Expert)** **htARTE(HackTricks AWS Red Team Expert)**を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- ハッキングテクニックを共有するために、PRを HackTricks および HackTricks Cloud githubリポジトリに提出してください。
基本情報
Virtual Network Computing (VNC) は、Remote Frame Buffer (RFB) プロトコルを利用してリモートコントロールや他のコンピュータとの共同作業を可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することでリモートコンピュータとシームレスにやり取りできます。これにより、リアルタイムアクセスが可能となり、ネットワークを介した効率的なリモートアシスタンスや共同作業が容易になります。
VNCは通常、ポート5800または5801または5900または5901を使用します。
PORT STATE SERVICE
5900/tcp open vnc
列挙
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Kaliを使用してVNCに接続
vncviewer [-passwd passwd.txt] <IP>::5901
VNCパスワードの復号化
デフォルトのパスワードはここに保存されています: ~/.vnc/passwd
VNCパスワードを持っていて、それが暗号化されているように見える場合(数バイトで、暗号化されたパスワードの可能性がある場合)、おそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用してクリアテキストパスワードを取得できます。
make
vncpwd <vnc password file>
3DESを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されました。
Windowsの場合、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/
ツールはこちらにも保存されています:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学びましょう!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手してください
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つけてください
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。