mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
69 lines
4.7 KiB
Markdown
69 lines
4.7 KiB
Markdown
# 5800,5801,5900,5901 - VNCペネトレーションテスト
|
||
|
||
<details>
|
||
|
||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をご覧ください!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをご覧ください
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォロー**してください。
|
||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有してください**。
|
||
|
||
</details>
|
||
|
||
## 基本情報
|
||
|
||
コンピューティングにおいて、**Virtual Network Computing** (**VNC**) は、Remote Frame Bufferプロトコル(RFB)を使用して他のコンピュータを遠隔操作するグラフィカルデスクトップ共有システムです。キーボードとマウスのイベントを一台のコンピュータから別のコンピュータに転送し、グラフィカルスクリーンの更新をネットワークを介して他方向にリレーします。\
|
||
[wikipedia](https://en.wikipedia.org/wiki/Virtual\_Network\_Computing)より。
|
||
|
||
VNCは通常、ポート**5800または5801または5900または5901**を使用します。
|
||
```
|
||
PORT STATE SERVICE
|
||
5900/tcp open vnc
|
||
```
|
||
## 列挙
|
||
```bash
|
||
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
|
||
msf> use auxiliary/scanner/vnc/vnc_none_auth
|
||
```
|
||
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#vnc)
|
||
|
||
## Kaliを使用してvncに接続
|
||
```bash
|
||
vncviewer [-passwd passwd.txt] <IP>::5901
|
||
```
|
||
## VNCパスワードの復号化
|
||
|
||
デフォルトの**パスワードは**以下に保存されています: \~/.vnc/passwd
|
||
|
||
もしVNCのパスワードを持っていて、それが暗号化されているように見える場合(いくつかのバイトで、暗号化されたパスワードである可能性があります)、それはおそらく3desで暗号化されています。[https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)を使用して、平文のパスワードを取得できます。
|
||
```bash
|
||
make
|
||
vncpwd <vnc password file>
|
||
```
|
||
3desを使用して平文のVNCパスワードを暗号化する際に使用されるパスワードは数年前に解読されました。\
|
||
**Windows**では、このツールも使用できます: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
|
||
アクセスしやすいように、ここにツールも保存しています:
|
||
|
||
{% file src="../.gitbook/assets/vncpwd.zip" %}
|
||
|
||
## Shodan
|
||
|
||
* `port:5900 RFB`
|
||
|
||
<details>
|
||
|
||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式のPEASS & HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)をチェックしてください。
|
||
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)で**フォロー**してください。
|
||
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有**してください。
|
||
|
||
</details>
|