• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Сервер VNC reverse_tcp

m0nstr

Green Team
19.06.2018
95
71
BIT
0
Доброго времени суток всем кодерам/скрипткидисам/хакерам, и администрации в том числе )
В связи с тем, что нет возможности использовать ПО удаленного управления: клиент за роутером, а различный софт поддержки является платным/условно бесплатным (тимвивер, амиадмин, и подобные) появилась идея...;
Возникла потребность: установить на стороне клиента - "агента" VNC, который будет реверсионно поднимать удаленный сеанс на свой ПК, при том что сервер будет на стороне тех.подд., как вы понимаете. Linux Kali в своем арсенале, например, имеет интегрированный VNC клиент/сервер, но основной вопрос в том - как скомпилировать "агента" VNC? Чтобы при запуске на стороне клиента он ломился на белый ИП-адрес тех.подд., с которого и стартовала бэ удаленная сессия.
На мой взгляд, реализация такого "проекта" очень сильно облегчила бы жизнь многим специалистам в области ИТ.
 

m0nstr

Green Team
19.06.2018
95
71
BIT
0
...дополнительно. предвосхищая ваше удивление на простоту решения данного вопроса, когда можно элементарно на каждой стороне выполнить соответствующие настройки и реализовать решение задачи; хотелось бэ уточнить сущность проблемы: нужен именно скомпилированный файл, который не будет требовать ввода адреса и пароля реверсионного сервера. если вы понимаете о чем я

В metasploit вроде есть нагрузка reverse_vnc или что-то вроде того
windows/vncinject/reverse_tcp если быть точным. он палится av
"01.08.2018 0:55:42 Обнаружен возможный ботнет х.ххх.хх.ххх:4444 ххх.ххх.х.х:9384 TCP Win32/RiskWare.Meterpreter.A D:\launcher.exe a\admin"
При том что сканер не нашел угрозу, av-фаер поймал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!