47 lines
1.8 KiB
Markdown

# 5800,5801,5900,5901 - Pentesting VNC
{{#include ../banners/hacktricks-training.md}}
## Informazioni di Base
**Virtual Network Computing (VNC)** è un robusto sistema di condivisione desktop grafico che utilizza il protocollo **Remote Frame Buffer (RFB)** per abilitare il controllo remoto e la collaborazione con un altro computer. Con VNC, gli utenti possono interagire senza soluzione di continuità con un computer remoto trasmettendo eventi di tastiera e mouse in entrambe le direzioni. Questo consente l'accesso in tempo reale e facilita un'assistenza remota o una collaborazione efficiente su una rete.
VNC di solito utilizza le porte **5800 o 5801 o 5900 o 5901.**
```
PORT STATE SERVICE
5900/tcp open vnc
```
## Enumerazione
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
### [**Brute force**](../generic-hacking/brute-force.md#vnc)
## Connettersi a vnc utilizzando Kali
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
## Decrypting VNC password
La **password predefinita è memorizzata** in: \~/.vnc/passwd
Se hai la password VNC e sembra crittografata (alcuni byte, come se potesse essere una password crittografata), è probabilmente cifrata con 3des. Puoi ottenere la password in chiaro usando [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd)
```bash
make
vncpwd <vnc password file>
```
Puoi farlo perché la password utilizzata all'interno di 3des per crittografare le password VNC in chiaro è stata invertita anni fa.\
Per **Windows** puoi anche usare questo strumento: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Salvo anche lo strumento qui per facilità di accesso:
{{#file}}
vncpwd.zip
{{#endfile}}
## Shodan
- `port:5900 RFB`
{{#include ../banners/hacktricks-training.md}}