# 5800,5801,5900,5901 - Pentesting VNC {{#include ../banners/hacktricks-training.md}} ## Основна інформація **Virtual Network Computing (VNC)** - це надійна система спільного використання графічного робочого столу, яка використовує протокол **Remote Frame Buffer (RFB)** для забезпечення віддаленого керування та співпраці з іншим комп'ютером. За допомогою VNC користувачі можуть безперешкодно взаємодіяти з віддаленим комп'ютером, передаючи події клавіатури та миші в обох напрямках. Це дозволяє отримувати доступ у реальному часі та сприяє ефективній віддаленій допомозі або співпраці через мережу. VNC зазвичай використовує порти **5800 або 5801 або 5900 або 5901.** ``` PORT STATE SERVICE 5900/tcp open vnc ``` ## Перерахування ```bash nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p msf> use auxiliary/scanner/vnc/vnc_none_auth ``` ### [**Брутфорс**](../generic-hacking/brute-force.md#vnc) ## Підключення до vnc за допомогою Kali ```bash vncviewer [-passwd passwd.txt] ::5901 ``` ## Дешифрування пароля VNC За замовчуванням **пароль зберігається** в: \~/.vnc/passwd Якщо у вас є пароль VNC, і він виглядає зашифрованим (кілька байтів, ніби це може бути зашифрований пароль), ймовірно, він зашифрований за допомогою 3des. Ви можете отримати пароль у відкритому тексті, використовуючи [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) ```bash make vncpwd ``` Ви можете це зробити, тому що пароль, використаний у 3des для шифрування звичайних VNC паролів, був зламаний багато років тому.\ Для **Windows** ви також можете використовувати цей інструмент: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\ Я також зберігаю інструмент тут для зручності доступу: {{#file}} vncpwd.zip {{#endfile}} ## Shodan - `port:5900 RFB` {{#include ../banners/hacktricks-training.md}}