hacktricks/network-services-pentesting/pentesting-vnc.md

4 KiB
Raw Blame History

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

Sanal Ağ Bilgisi (VNC), Uzak Çerçeve Arabelleği (RFB) protokolünü kullanarak başka bir bilgisayarla uzaktan kontrol ve işbirliği sağlamak için kullanılan sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını iki yönlü olarak ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşimde bulunabilirler. Bu, gerçek zamanlı erişim sağlar ve bir ağ üzerinden verimli uzaktan yardım veya işbirliğini kolaylaştırır.

VNC genellikle 5800 veya 5801 veya 5900 veya 5901 portlarını kullanır.

PORT    STATE SERVICE
5900/tcp open  vnc

Sayım

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Kali kullanarak vnc'ye bağlanın

vncviewer [-passwd passwd.txt] <IP>::5901

VNC şifresini çözme

Varsayılan şifre şurada saklanır: ~/.vnc/passwd

Eğer VNC şifreniz varsa ve şifreli görünüyorsa (birkaç bayt, sanki şifreli bir şifreymiş gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini https://github.com/jeroennijhof/vncpwd kullanarak alabilirsiniz.

make
vncpwd <vnc password file>

Bu, 3des içinde düz metin VNC şifrelerini şifrelemek için kullanılan şifrenin yıllar önce tersine çevrildiği için mümkündür.
Windows için bu aracı da kullanabilirsiniz: https://www.raymond.cc/blog/download/did/232/
Erişimi kolaylaştırmak için aracı burada da kaydediyorum:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}