hacktricks/network-services-pentesting/pentesting-vnc.md

4 KiB

5800,5801,5900,5901 - Pentesting VNC

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Virtual Network Computing (VNC) je robustan sistem deljenja grafičke radne površine koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinske kontrole i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu bez problema da interaguju sa udaljenim računarom slanjem događaja sa tastature i miša u oba smera. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.

VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracija

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Povežite se sa VNC-om koristeći Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Dekriptovanje VNC lozinke

Podrazumevana lozinka se čuva u: ~/.vnc/passwd

Ako imate VNC lozinku i izgleda šifrovano (nekoliko bajtova, kao da bi mogla biti šifrovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti čisti tekst lozinke koristeći https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Možete to uraditi jer je lozinka korišćena unutar 3des za šifrovanje plain-text VNC lozinki rešena pre nekoliko godina.
Za Windows takođe možete koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Takođe sam sačuvao alat ovde radi lakšeg pristupa:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: