5.6 KiB
5800,5801,5900,5901 - Тестування на проникнення VNC
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Віртуальна мережева комп'ютеризація (VNC) - це потужна система графічного обміну робочим столом, яка використовує протокол Remote Frame Buffer (RFB) для забезпечення віддаленого керування та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обидва напрямки. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу.
VNC зазвичай використовує порти 5800 або 5801 або 5900 або 5901.
PORT STATE SERVICE
5900/tcp open vnc
Перелік
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Підключення до vnc за допомогою Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Розшифрування пароля VNC
За замовчуванням пароль зберігається в: ~/.vnc/passwd
Якщо у вас є пароль VNC і він виглядає зашифрованим (кілька байтів, як якщо це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати чіткий текст пароля, використовуючи https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Ви можете це зробити, оскільки пароль, використаний всередині 3des для шифрування простих текстових паролів VNC, був розшифрований кілька років тому.
Для Windows ви також можете використовувати цей інструмент: https://www.raymond.cc/blog/download/did/232/
Я зберіг інструмент тут також для зручності доступу:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану в HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв GitHub.