# 5800,5801,5900,5901 - Pentesting VNC {{#include ../banners/hacktricks-training.md}} ## Podstawowe informacje **Virtual Network Computing (VNC)** to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół **Remote Frame Buffer (RFB)** do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci. VNC zazwyczaj używa portów **5800 lub 5801 lub 5900 lub 5901.** ``` PORT STATE SERVICE 5900/tcp open vnc ``` ## Enumeracja ```bash nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p msf> use auxiliary/scanner/vnc/vnc_none_auth ``` ### [**Brute force**](../generic-hacking/brute-force.md#vnc) ## Połącz się z vnc używając Kali ```bash vncviewer [-passwd passwd.txt] ::5901 ``` ## Deszyfrowanie hasła VNC Domyślne **hasło jest przechowywane** w: \~/.vnc/passwd Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) ```bash make vncpwd ``` Możesz to zrobić, ponieważ hasło używane w 3des do szyfrowania haseł VNC w postaci czystego tekstu zostało odwrócone lata temu.\ Dla **Windows** możesz również użyć tego narzędzia: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ Zapisuję to narzędzie tutaj również dla łatwego dostępu: {{#file}} vncpwd.zip {{#endfile}} ## Shodan - `port:5900 RFB` {{#include ../banners/hacktricks-training.md}}