hacktricks/network-services-pentesting/pentesting-vnc.md

4.6 KiB
Raw Blame History

5800,5801,5900,5901 - VNCの侵入テスト

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

基本情報

Virtual Network Computing (VNC) は、Remote Frame Buffer (RFB) プロトコルを利用してリモートコントロールや他のコンピュータとの共同作業を可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することでリモートコンピュータとシームレスにやり取りできます。これによりリアルタイムアクセスが可能となり、ネットワークを介した効率的なリモートアシスタンスや共同作業が容易になります。

VNCは通常、ポート5800または5801または5900または5901を使用します。

PORT    STATE SERVICE
5900/tcp open  vnc

列挙

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Kaliを使用してVNCに接続

vncviewer [-passwd passwd.txt] <IP>::5901

VNCパスワードの復号化

デフォルトのパスワードはここに保存されています: ~/.vnc/passwd

VNCパスワードを持っていて、それが暗号化されているように見える場合数バイトで、暗号化されたパスワードの可能性がある場合、おそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用してクリアテキストパスワードを取得できます。

make
vncpwd <vnc password file>

3desを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されました。
Windowsの場合、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/
ツールはこちらにも保存されています:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ htARTEHackTricks AWS Red Team Expert!

HackTricksをサポートする他の方法: