Kurz notiert, da heute gebraucht: Mitunter findet sich eine vorhandene VNC-Installation und das Kennwort bzw. die Kennwörter sind nicht (mehr) bekannt.

Im konkreten Fall ging es um eine vorhandene TightVNC-Installation auf einem Windows 10 Pro, bei der das Kennwort niemand mehr kannte. Neben der Möglichkeit die Hashes der Kennwörter aus der Registry unter

HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server

auszulesen gab es diesmal zudem eine *.vnc-Verbindungsdatei, die ebenfalls den Hash des Verbindungskennworts enthielt:

[connection]
host=192.168.21.199
port=5900
password=xxxxxxxx

Vielen dürfte VNCPassView von Nir Sofer (aka Nirsoft) bekannt sein,  leider funktionierte dieses hier nicht. Daher wurde eine Alternative gesucht und mit dem *VNC password decoder (vncpwd)  von Luigi Auriemma gefunden. Die Handhabe ist überaus einfach: In einer Eingabeaufforderung schlicht das Tool wie folgt ausführen:

vncpwd.exe <Hash>

Die Ausgabe sieht dann beispielsweise so aus:

*VNC password decoder 0.2.1
by Luigi Auriemma
e-mail: aluigi@autistici.org
web: aluigi.org

- your input password seems in hex format (or longer than 8 chars)

Password: xxxxxxxx

Press RETURN to exit

Quelle

bird’s blog – decode/ decrypt vnc password from the hash in the .ini file