mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
68 lines
4.6 KiB
Markdown
68 lines
4.6 KiB
Markdown
# 5800,5801,5900,5901 - VNCの侵入テスト
|
||
|
||
<details>
|
||
|
||
<summary><strong>**htARTE(HackTricks AWS Red Team Expert)**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>**htARTE(HackTricks AWS Red Team Expert)**</strong></a><strong>を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする**
|
||
* **ハッキングテクニックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **githubリポジトリに提出してください。**
|
||
|
||
</details>
|
||
|
||
## 基本情報
|
||
|
||
**Virtual Network Computing (VNC)** は、**Remote Frame Buffer (RFB)** プロトコルを利用してリモートコントロールや他のコンピュータとの共同作業を可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することでリモートコンピュータとシームレスにやり取りできます。これにより、リアルタイムアクセスが可能となり、ネットワークを介した効率的なリモートアシスタンスや共同作業が容易になります。
|
||
|
||
VNCは通常、ポート**5800または5801または5900または5901**を使用します。
|
||
```
|
||
PORT STATE SERVICE
|
||
5900/tcp open vnc
|
||
```
|
||
## 列挙
|
||
```bash
|
||
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
|
||
msf> use auxiliary/scanner/vnc/vnc_none_auth
|
||
```
|
||
### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#vnc)
|
||
|
||
## Kaliを使用してVNCに接続
|
||
```bash
|
||
vncviewer [-passwd passwd.txt] <IP>::5901
|
||
```
|
||
## VNCパスワードの復号化
|
||
|
||
デフォルトの**パスワードは**ここに保存されています: \~/.vnc/passwd
|
||
|
||
VNCパスワードを持っていて、それが暗号化されているように見える場合(数バイトで、暗号化されたパスワードの可能性がある場合)、おそらく3desで暗号化されています。[https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)を使用してクリアテキストパスワードを取得できます。
|
||
```bash
|
||
make
|
||
vncpwd <vnc password file>
|
||
```
|
||
3DESを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されました。\
|
||
**Windows**の場合、このツールも使用できます: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
|
||
ツールはこちらにも保存されています:
|
||
|
||
{% file src="../.gitbook/assets/vncpwd.zip" %}
|
||
|
||
## Shodan
|
||
|
||
* `port:5900 RFB`
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE(HackTricks AWS Red Team Expert)</strong>を使用して、ゼロからヒーローまでAWSハッキングを学びましょう!</summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を入手してください
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください
|
||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
|
||
* **HackTricks**および**HackTricks Cloud**のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
|
||
|
||
</details>
|