hacktricks/network-services-pentesting/pentesting-vnc.md
2024-03-29 19:49:46 +01:00

5.6 KiB
Raw Blame History

5800,5801,5900,5901 - Тестування на проникнення VNC

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Віртуальна мережева комп'ютеризація (VNC) - це потужна система графічного обміну робочим столом, яка використовує протокол Remote Frame Buffer (RFB) для забезпечення віддаленого керування та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обидва напрямки. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу.

VNC зазвичай використовує порти 5800 або 5801 або 5900 або 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Перелік

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Підключення до vnc за допомогою Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Розшифрування пароля VNC

За замовчуванням пароль зберігається в: ~/.vnc/passwd

Якщо у вас є пароль VNC і він виглядає зашифрованим (кілька байтів, як якщо це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати чіткий текст пароля, використовуючи https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Ви можете це зробити, оскільки пароль, використаний всередині 3des для шифрування простих текстових паролів VNC, був розшифрований кілька років тому.
Для Windows ви також можете використовувати цей інструмент: https://www.raymond.cc/blog/download/did/232/
Я зберіг інструмент тут також для зручності доступу:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: