3.9 KiB
5800,5801,5900,5901 - Pentesting VNC
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
Virtual Network Computing (VNC) je robusni sistem za deljenje grafičkog radnog stola koji koristi Remote Frame Buffer (RFB) protokol za omogućavanje daljinskog upravljanja i saradnje sa drugim računarom. Sa VNC-om, korisnici mogu besprekorno da interaguju sa daljinskim računarom prenoseći događaje sa tastature i miša u oba pravca. Ovo omogućava pristup u realnom vremenu i olakšava efikasnu daljinsku pomoć ili saradnju preko mreže.
VNC obično koristi portove 5800 ili 5801 ili 5900 ili 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeracija
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Brute force
Povezivanje na vnc koristeći Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrypting VNC password
Podrazumevani lozinka je sačuvana u: ~/.vnc/passwd
Ako imate VNC lozinku i izgleda enkriptovano (nekoliko bajtova, kao da bi mogla biti enkriptovana lozinka), verovatno je šifrovana sa 3des. Možete dobiti lozinku u čistom tekstu koristeći https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Možete to učiniti jer je lozinka korišćena unutar 3des za enkripciju običnih VNC lozinki obrnuta pre nekoliko godina.
Za Windows možete takođe koristiti ovaj alat: https://www.raymond.cc/blog/download/did/232/
Čuvam alat ovde takođe radi lakšeg pristupa:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.