4.6 KiB
5800,5801,5900,5901 - Pentesting VNC
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
If you are interested in hacking career and hack the unhackable - we are hiring! (fluente em polonês escrito e falado necessário).
{% embed url="https://www.stmcyber.com/careers" %}
Basic Information
Virtual Network Computing (VNC) é um robusto sistema de compartilhamento de desktop gráfico que utiliza o protocolo Remote Frame Buffer (RFB) para permitir o controle remoto e a colaboração com outro computador. Com o VNC, os usuários podem interagir perfeitamente com um computador remoto, transmitindo eventos de teclado e mouse bidirecionalmente. Isso permite acesso em tempo real e facilita assistência remota ou colaboração eficiente por meio de uma rede.
O VNC geralmente usa as portas 5800 ou 5801 ou 5900 ou 5901.
PORT STATE SERVICE
5900/tcp open vnc
Enumeração
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
Força bruta
Conectar ao vnc usando Kali
vncviewer [-passwd passwd.txt] <IP>::5901
Decryptando a senha do VNC
A senha padrão é armazenada em: ~/.vnc/passwd
Se você tiver a senha do VNC e ela parecer criptografada (alguns bytes, como se pudesse ser uma senha criptografada), provavelmente está cifrada com 3des. Você pode obter a senha em texto claro usando https://github.com/jeroennijhof/vncpwd
make
vncpwd <vnc password file>
Você pode fazer isso porque a senha usada dentro do 3des para criptografar as senhas VNC em texto simples foi revertida anos atrás.
Para Windows, você também pode usar esta ferramenta: https://www.raymond.cc/blog/download/did/232/
Eu salvo a ferramenta aqui também para facilitar o acesso:
{% file src="../.gitbook/assets/vncpwd.zip" %}
Shodan
port:5900 RFB
Se você está interessado em carreira de hacking e hackear o inhackeável - estamos contratando! (fluência em polonês escrita e falada é necessária).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.