4 KiB
5800,5801,5900,5901 - Pentesting VNC
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Virtual Network Computing (VNC) je robustan sistem deljenja grafičke radne površine koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinske kontrole i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu bez problema da interaguju sa udaljenim računarom slanjem događaja sa tastature i miša u oba smera. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.
VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeracija
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Povežite se sa VNC-om koristeći Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Dekriptovanje VNC lozinke
Podrazumevana lozinka se čuva u: ~/.vnc/passwd
Ako imate VNC lozinku i izgleda šifrovano (nekoliko bajtova, kao da bi mogla biti šifrovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti čisti tekst lozinke koristeći https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Možete to uraditi jer je lozinka korišćena unutar 3des za šifrovanje plain-text VNC lozinki rešena pre nekoliko godina.
Za Windows takođe možete koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Takođe sam sačuvao alat ovde radi lakšeg pristupa:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.