hacktricks/network-services-pentesting/pentesting-vnc.md
2023-07-07 23:42:27 +00:00

7.7 KiB
Raw Blame History

5800,5801,5900,5901 - VNCのペンテスト

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

コンピューティングにおいて、Virtual Network ComputingVNCは、リモートフレームバッファプロトコルRFBを使用して他のコンピュータをリモートで制御するためのグラフィカルなデスクトップ共有システムです。キーボードとマウスのイベントを1つのコンピュータから別のコンピュータに送信し、グラフィカルな画面の更新をネットワーク経由で他の方向に中継します。
wikipediaから。

VNCは通常、ポート5800または5801または5900または5901を使用します。

PORT    STATE SERVICE
5900/tcp open  vnc

列挙

VNCVirtual Network Computingは、リモートデスクトッププロトコルであり、ネットワーク上でリモートマシンを制御するために使用されます。VNCサーバーは、TCPポート5900から始まるポート番号でリッスンします。VNCサーバーのバージョンを特定するために、Nmapを使用してポートスキャンを実行できます。

nmap -p 5900 <target_ip>

VNCサーバーが見つかった場合、VNCクライアントを使用して接続できます。VNCクライアントは、リモートマシンのデスクトップを表示し、操作するためのインターフェースを提供します。

VNCサーバーに接続するためには、パスワードが必要です。デフォルトのパスワードは通常、空のままになっていますが、セキュリティ上の理由からパスワードを設定している場合もあります。パスワードを特定するために、ユーザー名とパスワードの辞書攻撃を試みることができます。

また、VNCサーバーがリモートデスクトップ接続を許可している場合、攻撃者はリモートマシンに対して悪意のある操作を行うことができます。このため、VNCサーバーのセキュリティ設定を確認し、必要に応じて適切な制限を設定することが重要です。

VNCサーバーのバージョンやセキュリティ設定を特定するために、以下のツールを使用することもできます。

  • vncinfo: VNCサーバーのバージョンとセキュリティ設定を表示します。
  • vncpasswd: VNCサーバーのパスワードを変更します。

VNCサーバーへのアクセスが成功した場合、攻撃者はリモートマシン上で様々な操作を実行できます。これには、ファイルのダウンロードやアップロード、コマンドの実行、システムの制御などが含まれます。ただし、これらの操作は合法的な目的のためにのみ使用されるべきです。

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

ブルートフォース

Kaliを使用してVNCに接続する

vncviewer [-passwd passwd.txt] <IP>::5901

VNCパスワードの復号化

デフォルトのパスワードは保存されています~/.vnc/passwd

もしVNCパスワードを持っていて、それが暗号化されているように見える場合数バイトで、暗号化されたパスワードのようなもの、おそらく3desで暗号化されています。https://github.com/jeroennijhof/vncpwdを使用して、平文のパスワードを取得することができます。

make
vncpwd <vnc password file>

3DESを使用して平文のVNCパスワードを暗号化するために使用されるパスワードは、数年前に逆転されましたので、これを行うことができます。

Windowsの場合、次のツールも使用できます:https://www.raymond.cc/blog/download/did/232/

アクセスの便宜のために、ツールをここに保存しました:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥