4.2 KiB
5800,5801,5900,5901 - Test d'intrusion VNC
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
Informations de base
Virtual Network Computing (VNC) est un système robuste de partage de bureau graphique qui utilise le protocole Remote Frame Buffer (RFB) pour permettre le contrôle à distance et la collaboration avec un autre ordinateur. Avec VNC, les utilisateurs peuvent interagir de manière transparente avec un ordinateur distant en transmettant des événements de clavier et de souris de manière bidirectionnelle. Cela permet un accès en temps réel et facilite une assistance à distance efficace ou une collaboration sur un réseau.
VNC utilise généralement les ports 5800 ou 5801 ou 5900 ou 5901.
PORT STATE SERVICE
5900/tcp open vnc
Énumération
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Se connecter à VNC en utilisant Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Déchiffrer le mot de passe VNC
Le mot de passe par défaut est stocké dans : ~/.vnc/passwd
Si vous avez le mot de passe VNC et qu'il semble chiffré (quelques octets, comme s'il pouvait s'agir d'un mot de passe chiffré), il est probablement chiffré avec 3des. Vous pouvez obtenir le mot de passe en clair en utilisant https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Vous pouvez le faire car le mot de passe utilisé à l'intérieur de 3des pour chiffrer les mots de passe VNC en texte clair a été inversé il y a des années.
Pour Windows, vous pouvez également utiliser cet outil : https://www.raymond.cc/blog/download/did/232/
J'ai également enregistré l'outil ici pour faciliter l'accès :
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.