mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-30 06:53:11 +00:00
55 lines
3.4 KiB
Markdown
55 lines
3.4 KiB
Markdown
## Informations de base
|
|
|
|
En informatique, **Virtual Network Computing** (**VNC**) est un système de partage de bureau graphique qui utilise le protocole Remote Frame Buffer (RFB) pour contrôler à distance un autre ordinateur. Il transmet les événements du clavier et de la souris d'un ordinateur à un autre, relayant les mises à jour graphiques de l'écran dans l'autre sens, sur un réseau.\
|
|
D'après [wikipedia](https://en.wikipedia.org/wiki/Virtual\_Network\_Computing).
|
|
|
|
VNC utilise généralement les ports **5800 ou 5801 ou 5900 ou 5901.**
|
|
```
|
|
PORT STATE SERVICE
|
|
5900/tcp open vnc
|
|
```
|
|
## Énumération
|
|
```bash
|
|
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
|
|
msf> use auxiliary/scanner/vnc/vnc_none_auth
|
|
```
|
|
### [**Brute force**](../generic-methodologies-and-resources/brute-force.md#vnc)
|
|
|
|
## Se connecter à VNC en utilisant Kali
|
|
```bash
|
|
vncviewer [-passwd passwd.txt] <IP>::5901
|
|
```
|
|
## Déchiffrer le mot de passe VNC
|
|
|
|
Le **mot de passe par défaut est stocké** dans : \~/.vnc/passwd
|
|
|
|
Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il s'agissait d'un mot de passe chiffré), il est probablement chiffré avec 3DES. Vous pouvez obtenir le mot de passe en clair en utilisant [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
|
|
```bash
|
|
make
|
|
vncpwd <vnc password file>
|
|
```
|
|
Vous pouvez le faire car le mot de passe utilisé dans 3des pour chiffrer les mots de passe VNC en clair a été inversé il y a des années.\
|
|
Pour **Windows**, vous pouvez également utiliser cet outil: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
|
|
Je sauvegarde également l'outil ici pour faciliter l'accès:
|
|
|
|
{% file src="../.gitbook/assets/vncpwd.zip" %}
|
|
|
|
## Shodan
|
|
|
|
* `port:5900 RFB`
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une entreprise de **cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au repo [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|