hacktricks/network-services-pentesting/pentesting-vnc.md

4.2 KiB
Raw Blame History

5800,5801,5900,5901 - VNC Pentesting

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Sanal Ağ Bilgisayarlığı (VNC), başka bir bilgisayarla uzaktan kontrol ve işbirliği yapmak için Uzak Çerçeve Tamponu (RFB) protokolünü kullanan sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını çift yönlü ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşime geçebilirler. Bu, gerçek zamanlı erişime olanak tanır ve ağ üzerinden verimli uzaktan yardım veya işbirliğini kolaylaştırır.

VNC genellikle 5800 veya 5801 veya 5900 veya 5901 bağlantı noktalarını kullanır.

PORT    STATE SERVICE
5900/tcp open  vnc

Numaralandırma

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Kaba kuvvet

Kali kullanarak vnc'ye bağlanın

vncviewer [-passwd passwd.txt] <IP>::5901

VNC şifresinin şifresinin çözülmesi

Varsayılan şifre şurada saklanır: ~/.vnc/passwd

Eğer VNC şifreniz varsa ve şifre şifrelenmiş gibi görünüyorsa (birkaç bayt, şifrelenmiş bir şifre olabileceği gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini https://github.com/jeroennijhof/vncpwd kullanarak alabilirsiniz.

make
vncpwd <vnc password file>

3des içinde kullanılan şifrenin yıllar önce tersine çevrildiği için bu işlemi yapabilirsiniz.
Windows için ayrıca bu aracı da kullanabilirsiniz: https://www.raymond.cc/blog/download/did/232/
Ayrıca erişimi kolaylaştırmak için aracı buraya da kaydettim:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: