hacktricks/network-services-pentesting/pentesting-vnc.md
2024-02-11 01:46:25 +00:00

5.5 KiB

5800,5801,5900,5901 - Testowanie penetracyjne VNC

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Virtual Network Computing (VNC) to solidny system udostępniania graficznego pulpitu, który wykorzystuje protokół Remote Frame Buffer (RFB) do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą płynnie współdziałać z komputerem zdalnym, przesyłając zdarzenia klawiatury i myszy w obie strony. Pozwala to na dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.

VNC zazwyczaj korzysta z portów 5800 lub 5801 lub 5900 lub 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Wyliczanie

Nmap

Nmap jest jednym z najpopularniejszych narzędzi do skanowania sieci. Może być używany do wykrywania otwartych portów na hoście docelowym. Aby zeskanować host pod kątem usługi VNC, możemy użyć następującej komendy:

nmap -p 5900-5903 <adres_ip_docelowego_hosta>

VNCScan

VNCScan to narzędzie do skanowania sieci, które jest specjalnie zaprojektowane do wykrywania i zarządzania usługą VNC. Może skanować wiele adresów IP jednocześnie i dostarczać szczegółowe informacje o znalezionych usługach VNC.

VNCBrute

VNCBrute to narzędzie do łamania haseł usługi VNC. Może być używane do przeprowadzania ataków brute-force na usługę VNC, próbując różnych kombinacji haseł, aż do znalezienia poprawnego.

VNCsnapshot

VNCsnapshot to narzędzie do przechwytywania zrzutów ekranu z usługi VNC. Może być używane do zdalnego podglądu ekranu hosta VNC bez konieczności logowania się.

VNCdll

VNCdll to narzędzie, które pozwala na przechwycenie danych uwierzytelniających podczas logowania do usługi VNC. Może być używane do przechwycenia haseł i nazw użytkowników podczas ataku typu man-in-the-middle.

VNCKey

VNCKey to narzędzie, które pozwala na przechwycenie klawiszy naciśniętych na klawiaturze podczas korzystania z usługi VNC. Może być używane do przechwycenia poufnych informacji, takich jak hasła wprowadzane przez użytkownika.

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Atak siłowy

Połączenie z VNC przy użyciu Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Odszyfrowywanie hasła VNC

Domyślne hasło jest przechowywane w: ~/.vnc/passwd

Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby to mogło być zaszyfrowane hasło), prawdopodobnie jest zaszyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci tekstu jawnego za pomocą https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Możesz to zrobić, ponieważ hasło używane wewnątrz 3des do szyfrowania haseł VNC w postaci tekstu jawnego zostało odwrócone wiele lat temu.
Dla systemu Windows możesz również użyć tego narzędzia: https://www.raymond.cc/blog/download/did/232/
Zapisałem narzędzie tutaj również dla łatwego dostępu:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: