Kurz notiert, da heute gebraucht: Mitunter findet sich eine vorhandene VNC-Installation und das Kennwort bzw. die Kennwörter sind nicht (mehr) bekannt.
Im konkreten Fall ging es um eine vorhandene TightVNC-Installation auf einem Windows 10 Pro, bei der das Kennwort niemand mehr kannte. Neben der Möglichkeit die Hashes der Kennwörter aus der Registry unter
HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server
auszulesen gab es diesmal zudem eine *.vnc-Verbindungsdatei, die ebenfalls den Hash des Verbindungskennworts enthielt:
[connection] host=192.168.21.199 port=5900 password=xxxxxxxx
Vielen dürfte VNCPassView von Nir Sofer (aka Nirsoft) bekannt sein, leider funktionierte dieses hier nicht. Daher wurde eine Alternative gesucht und mit dem *VNC password decoder (vncpwd) von Luigi Auriemma gefunden. Die Handhabe ist überaus einfach: In einer Eingabeaufforderung schlicht das Tool wie folgt ausführen:
vncpwd.exe <Hash>
Die Ausgabe sieht dann beispielsweise so aus:
*VNC password decoder 0.2.1 by Luigi Auriemma e-mail: aluigi@autistici.org web: aluigi.org - your input password seems in hex format (or longer than 8 chars) Password: xxxxxxxx Press RETURN to exit
Quelle
bird’s blog – decode/ decrypt vnc password from the hash in the .ini file

Verheiratet, Vater von zwei Kindern, eines an der Hand, eines im Herzen. Schon immer Technik-Freund, seit 2001 in der IT tätig und seit über 10 Jahren begeisterter Blogger. Mit meiner Firma IT-Service Weber kümmern wir uns um alle IT-Belange von gewerblichen Kunden und unterstützen zusätzlich sowohl Partner als auch Kollegen.
Schreibe einen Kommentar