47 lines
1.9 KiB
Markdown

# 5800,5801,5900,5901 - Pentesting VNC
{{#include ../banners/hacktricks-training.md}}
## Podstawowe informacje
**Virtual Network Computing (VNC)** to solidny system udostępniania pulpitu graficznego, który wykorzystuje protokół **Remote Frame Buffer (RFB)** do umożliwienia zdalnej kontroli i współpracy z innym komputerem. Dzięki VNC użytkownicy mogą bezproblemowo interagować z zdalnym komputerem, przesyłając zdarzenia klawiatury i myszy w obie strony. Umożliwia to dostęp w czasie rzeczywistym i ułatwia efektywną pomoc zdalną lub współpracę w sieci.
VNC zazwyczaj używa portów **5800 lub 5801 lub 5900 lub 5901.**
```
PORT STATE SERVICE
5900/tcp open vnc
```
## Enumeracja
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
### [**Brute force**](../generic-hacking/brute-force.md#vnc)
## Połącz się z vnc używając Kali
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
## Deszyfrowanie hasła VNC
Domyślne **hasło jest przechowywane** w: \~/.vnc/passwd
Jeśli masz hasło VNC i wygląda na zaszyfrowane (kilka bajtów, jakby mogło być zaszyfrowanym hasłem), prawdopodobnie jest szyfrowane za pomocą 3des. Możesz uzyskać hasło w postaci czystego tekstu, korzystając z [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd <vnc password file>
```
Możesz to zrobić, ponieważ hasło używane w 3des do szyfrowania haseł VNC w postaci czystego tekstu zostało odwrócone lata temu.\
Dla **Windows** możesz również użyć tego narzędzia: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Zapisuję to narzędzie tutaj również dla łatwego dostępu:
{{#file}}
vncpwd.zip
{{#endfile}}
## Shodan
- `port:5900 RFB`
{{#include ../banners/hacktricks-training.md}}