4 KiB
5800,5801,5900,5901 - Pentesting VNC
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.
Información Básica
En informática, Virtual Network Computing (VNC) es un sistema de compartición de escritorio gráfico que utiliza el protocolo Remote Frame Buffer (RFB) para controlar remotamente otra computadora. Transmite los eventos del teclado y del ratón de una computadora a otra, retransmitiendo las actualizaciones de la pantalla gráfica en la otra dirección, a través de una red.
De wikipedia.
VNC normalmente utiliza los puertos 5800 o 5801 o 5900 o 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeración
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Conectar a vnc usando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Descifrando la contraseña de VNC
La contraseña por defecto se almacena en: ~/.vnc/passwd
Si tienes la contraseña de VNC y parece cifrada (unos pocos bytes, como si pudiera ser una contraseña cifrada). Probablemente esté cifrada con 3des. Puedes obtener la contraseña en texto claro usando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Puedes hacer esto porque la contraseña utilizada dentro de 3des para encriptar las contraseñas de VNC en texto plano fue revertida hace años. Para Windows también puedes usar esta herramienta: https://www.raymond.cc/blog/download/did/232/ Guardo la herramienta aquí también para facilitar el acceso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.