mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
4.6 KiB
4.6 KiB
5800,5801,5900,5901 - VNCの侵入テスト
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
基本情報
Virtual Network Computing (VNC) は、Remote Frame Buffer (RFB) プロトコルを利用してリモートコントロールや他のコンピュータとの共同作業を可能にする堅牢なグラフィカルデスクトップ共有システムです。VNCを使用すると、ユーザーはキーボードとマウスのイベントを双方向に送信することでリモートコンピュータとシームレスにやり取りできます。これによりリアルタイムアクセスが可能となり、ネットワークを介した効率的なリモートアシスタンスや共同作業が容易になります。
VNCは通常、ポート5800または5801または5900または5901を使用します。
PORT STATE SERVICE
5900/tcp open vnc
列挙
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Kaliを使用してVNCに接続
vncviewer [-passwd passwd.txt] <IP>::5901
VNCパスワードの復号化
デフォルトのパスワードはここに保存されています: ~/.vnc/passwd
VNCパスワードを持っていて、それが暗号化されているように見える場合(数バイトで、暗号化されたパスワードの可能性がある場合)、おそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用してクリアテキストパスワードを取得できます。
make
vncpwd <vnc password file>
3desを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されました。
Windowsの場合、このツールも使用できます: https://www.raymond.cc/blog/download/did/232/
ツールはこちらにも保存されています:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- ハッキングトリックを共有するために、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。