hacktricks/network-services-pentesting/pentesting-vnc.md

3.9 KiB

5800,5801,5900,5901 - Pentesting VNC

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

Virtual Network Computing (VNC) je robusni sistem za deljenje grafičkog radnog stola koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinskog upravljanja i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu besprekorno da interaguju sa daljinskim računarom prenoseći događaje sa tastature i miša u oba pravca. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.

VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumeracija

nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Brute force

Povezivanje na vnc koristeći Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Decrypting VNC password

Podrazumevani lozinka je sačuvana u: ~/.vnc/passwd

Ako imate VNC lozinku i izgleda enkriptovano (nekoliko bajtova, kao da bi mogla biti enkriptovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti lozinku u čistom tekstu koristeći https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Možete to učiniti jer je lozinka korišćena unutar 3des za enkripciju običnih VNC lozinki obrnuta pre nekoliko godina.
Za Windows možete takođe koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Čuvam alat ovde takođe radi lakšeg pristupa:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}