6.8 KiB
5800,5801,5900,5901 - Pentesting VNC
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.
Informazioni di base
Virtual Network Computing (VNC) è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo Remote Frame Buffer (RFB) per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire in modo trasparente con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete.
VNC di solito utilizza le porte 5800 o 5801 o 5900 o 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumerazione
Nmap
Nmap è uno strumento di scansione di rete ampiamente utilizzato per identificare i servizi in esecuzione su una macchina remota. Può essere utilizzato per eseguire una scansione di porte su un host VNC per identificare le porte aperte e i servizi in ascolto.
Esempio di scansione delle porte VNC con Nmap:
nmap -p 5900-5903 <indirizzo_IP>
VNCScan
VNCScan è uno strumento di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.
Esempio di scansione VNC con VNCScan:
vncscan -t <indirizzo_IP>/24
vnmap
vnmap è uno script di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.
Esempio di scansione VNC con vnmap:
vnmap <indirizzo_IP>/24
VNC-Viewer
VNC-Viewer è un'applicazione client VNC che può essere utilizzata per connettersi a un server VNC remoto. Può essere utilizzato per testare la connettività e l'autenticazione al server VNC.
Esempio di connessione a un server VNC con VNC-Viewer:
vncviewer <indirizzo_IP>:<porta>
VNC-Auth-Bypass
VNC-Auth-Bypass è uno script che può essere utilizzato per bypassare l'autenticazione del server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile accedere al server senza fornire le credenziali corrette.
Esempio di utilizzo di VNC-Auth-Bypass:
vnc-auth-bypass <indirizzo_IP>:<porta>
VNC-Password-Decrypt
VNC-Password-Decrypt è uno script che può essere utilizzato per decrittografare le password VNC crittografate. Può essere utilizzato per ottenere le password VNC in chiaro e utilizzarle per accedere ai server VNC.
Esempio di utilizzo di VNC-Password-Decrypt:
vnc-password-decrypt <password_crittografata>
VNC-Brute-Force
VNC-Brute-Force è uno script che può essere utilizzato per eseguire un attacco di forza bruta sul server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile indovinare le credenziali di accesso.
Esempio di utilizzo di VNC-Brute-Force:
vnc-brute-force <indirizzo_IP>:<porta> <file_password>
VNC-Password-Leak
VNC-Password-Leak è uno script che può essere utilizzato per cercare password VNC trapelate online. Può essere utilizzato per verificare se le password VNC sono state compromesse e sono disponibili pubblicamente.
Esempio di utilizzo di VNC-Password-Leak:
vnc-password-leak <parola_chiave>
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Forza bruta
Connettersi a VNC utilizzando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decrittazione della password VNC
La password predefinita viene memorizzata in: ~/.vnc/passwd
Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in chiaro utilizzando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.
Per Windows puoi anche utilizzare questo strumento: https://www.raymond.cc/blog/download/did/232/
Ho salvato lo strumento anche qui per facilità di accesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.