hacktricks/network-services-pentesting/pentesting-vnc.md

4.7 KiB
Raw Blame History

5800,5801,5900,5901 - VNCペネトレーションテスト

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

基本情報

コンピューティングにおいて、Virtual Network Computing (VNC) は、Remote Frame Bufferプロトコル(RFB)を使用して他のコンピュータを遠隔操作するグラフィカルデスクトップ共有システムです。キーボードとマウスのイベントを一台のコンピュータから別のコンピュータに転送し、グラフィカルスクリーンの更新をネットワークを介して他方向にリレーします。
wikipediaより。

VNCは通常、ポート5800または5801または5900または5901を使用します。

PORT    STATE SERVICE
5900/tcp open  vnc

列挙

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

ブルートフォース

Kaliを使用してvncに接続

vncviewer [-passwd passwd.txt] <IP>::5901

VNCパスワードの復号化

デフォルトのパスワードは以下に保存されています: ~/.vnc/passwd

もしVNCのパスワードを持っていて、それが暗号化されているように見える場合いくつかのバイトで、暗号化されたパスワードである可能性があります、それはおそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用して、平文のパスワードを取得できます。

make
vncpwd <vnc password file>

3desを使用して平文のVNCパスワードを暗号化する際に使用されるパスワードは数年前に解読されました。
Windowsでは、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/
アクセスしやすいように、ここにツールも保存しています:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法: