hacktricks/network-services-pentesting/pentesting-vnc.md

4.2 KiB

5800,5801,5900,5901 - Test d'intrusion VNC

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks:

Informations de base

Virtual Network Computing (VNC) est un système robuste de partage de bureau graphique qui utilise le protocole Remote Frame Buffer (RFB) pour permettre le contrôle à distance et la collaboration avec un autre ordinateur. Avec VNC, les utilisateurs peuvent interagir de manière transparente avec un ordinateur distant en transmettant des événements de clavier et de souris dans les deux sens. Cela permet un accès en temps réel et facilite une assistance à distance efficace ou une collaboration sur un réseau.

VNC utilise généralement les ports 5800 ou 5801 ou 5900 ou 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Énumération

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Se connecter à VNC en utilisant Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Déchiffrer le mot de passe VNC

Le mot de passe par défaut est stocké dans : ~/.vnc/passwd

Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il pouvait s'agir d'un mot de passe chiffré), il est probablement chiffré avec 3des. Vous pouvez obtenir le mot de passe en clair en utilisant https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Vous pouvez le faire car le mot de passe utilisé à l'intérieur de 3des pour chiffrer les mots de passe VNC en texte clair a été inversé il y a des années.
Pour Windows, vous pouvez également utiliser cet outil : https://www.raymond.cc/blog/download/did/232/
J'ai également enregistré l'outil ici pour faciliter l'accès :

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :