hacktricks/network-services-pentesting/pentesting-vnc.md
2023-06-03 13:10:46 +00:00

3.4 KiB

Informations de base

En informatique, Virtual Network Computing (VNC) est un système de partage de bureau graphique qui utilise le protocole Remote Frame Buffer (RFB) pour contrôler à distance un autre ordinateur. Il transmet les événements du clavier et de la souris d'un ordinateur à un autre, relayant les mises à jour graphiques de l'écran dans l'autre sens, sur un réseau.
D'après wikipedia.

VNC utilise généralement les ports 5800 ou 5801 ou 5900 ou 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Énumération

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Se connecter à VNC en utilisant Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Déchiffrer le mot de passe VNC

Le mot de passe par défaut est stocké dans : ~/.vnc/passwd

Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il s'agissait d'un mot de passe chiffré), il est probablement chiffré avec 3DES. Vous pouvez obtenir le mot de passe en clair en utilisant https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Vous pouvez le faire car le mot de passe utilisé dans 3des pour chiffrer les mots de passe VNC en clair a été inversé il y a des années.
Pour Windows, vous pouvez également utiliser cet outil: https://www.raymond.cc/blog/download/did/232/
Je sauvegarde également l'outil ici pour faciliter l'accès:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥