hacktricks/network-services-pentesting/pentesting-vnc.md
2024-02-10 13:03:23 +00:00

6.8 KiB

5800,5801,5900,5901 - Pentesting VNC

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Virtual Network Computing (VNC) è un robusto sistema di condivisione del desktop grafico che utilizza il protocollo Remote Frame Buffer (RFB) per consentire il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire in modo trasparente con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Ciò consente l'accesso in tempo reale e facilita l'assistenza remota efficiente o la collaborazione su una rete.

VNC di solito utilizza le porte 5800 o 5801 o 5900 o 5901.

PORT    STATE SERVICE
5900/tcp open  vnc

Enumerazione

Nmap

Nmap è uno strumento di scansione di rete ampiamente utilizzato per identificare i servizi in esecuzione su una macchina remota. Può essere utilizzato per eseguire una scansione di porte su un host VNC per identificare le porte aperte e i servizi in ascolto.

Esempio di scansione delle porte VNC con Nmap:

nmap -p 5900-5903 <indirizzo_IP>

VNCScan

VNCScan è uno strumento di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.

Esempio di scansione VNC con VNCScan:

vncscan -t <indirizzo_IP>/24

vnmap

vnmap è uno script di enumerazione VNC che può essere utilizzato per identificare gli host VNC nella rete. Può essere utilizzato per eseguire una scansione di rete per individuare gli host VNC attivi e ottenere informazioni sulle versioni dei server VNC.

Esempio di scansione VNC con vnmap:

vnmap <indirizzo_IP>/24

VNC-Viewer

VNC-Viewer è un'applicazione client VNC che può essere utilizzata per connettersi a un server VNC remoto. Può essere utilizzato per testare la connettività e l'autenticazione al server VNC.

Esempio di connessione a un server VNC con VNC-Viewer:

vncviewer <indirizzo_IP>:<porta>

VNC-Auth-Bypass

VNC-Auth-Bypass è uno script che può essere utilizzato per bypassare l'autenticazione del server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile accedere al server senza fornire le credenziali corrette.

Esempio di utilizzo di VNC-Auth-Bypass:

vnc-auth-bypass <indirizzo_IP>:<porta>

VNC-Password-Decrypt

VNC-Password-Decrypt è uno script che può essere utilizzato per decrittografare le password VNC crittografate. Può essere utilizzato per ottenere le password VNC in chiaro e utilizzarle per accedere ai server VNC.

Esempio di utilizzo di VNC-Password-Decrypt:

vnc-password-decrypt <password_crittografata>

VNC-Brute-Force

VNC-Brute-Force è uno script che può essere utilizzato per eseguire un attacco di forza bruta sul server VNC. Può essere utilizzato per testare la sicurezza del server VNC e verificare se è possibile indovinare le credenziali di accesso.

Esempio di utilizzo di VNC-Brute-Force:

vnc-brute-force <indirizzo_IP>:<porta> <file_password>

VNC-Password-Leak

VNC-Password-Leak è uno script che può essere utilizzato per cercare password VNC trapelate online. Può essere utilizzato per verificare se le password VNC sono state compromesse e sono disponibili pubblicamente.

Esempio di utilizzo di VNC-Password-Leak:

vnc-password-leak <parola_chiave>
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth

Forza bruta

Connettersi a VNC utilizzando Kali

vncviewer [-passwd passwd.txt] <IP>::5901

Decrittazione della password VNC

La password predefinita viene memorizzata in: ~/.vnc/passwd

Se hai la password VNC e sembra essere criptata (alcuni byte, come se potesse essere una password criptata), probabilmente è cifrata con 3des. Puoi ottenere la password in chiaro utilizzando https://github.com/jeroennijhof/vncpwd

make
vncpwd <vnc password file>

Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.
Per Windows puoi anche utilizzare questo strumento: https://www.raymond.cc/blog/download/did/232/
Ho salvato lo strumento anche qui per facilità di accesso:

{% file src="../.gitbook/assets/vncpwd.zip" %}

Shodan

  • port:5900 RFB
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: