• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Сервер VNC reverse_tcp

m0nstr

Green Team
19.06.2018
95
71
BIT
0
Доброго времени суток всем кодерам/скрипткидисам/хакерам, и администрации в том числе )
В связи с тем, что нет возможности использовать ПО удаленного управления: клиент за роутером, а различный софт поддержки является платным/условно бесплатным (тимвивер, амиадмин, и подобные) появилась идея...;
Возникла потребность: установить на стороне клиента - "агента" VNC, который будет реверсионно поднимать удаленный сеанс на свой ПК, при том что сервер будет на стороне тех.подд., как вы понимаете. Linux Kali в своем арсенале, например, имеет интегрированный VNC клиент/сервер, но основной вопрос в том - как скомпилировать "агента" VNC? Чтобы при запуске на стороне клиента он ломился на белый ИП-адрес тех.подд., с которого и стартовала бэ удаленная сессия.
На мой взгляд, реализация такого "проекта" очень сильно облегчила бы жизнь многим специалистам в области ИТ.
 

m0nstr

Green Team
19.06.2018
95
71
BIT
0
...дополнительно. предвосхищая ваше удивление на простоту решения данного вопроса, когда можно элементарно на каждой стороне выполнить соответствующие настройки и реализовать решение задачи; хотелось бэ уточнить сущность проблемы: нужен именно скомпилированный файл, который не будет требовать ввода адреса и пароля реверсионного сервера. если вы понимаете о чем я

В metasploit вроде есть нагрузка reverse_vnc или что-то вроде того
windows/vncinject/reverse_tcp если быть точным. он палится av
"01.08.2018 0:55:42 Обнаружен возможный ботнет х.ххх.хх.ххх:4444 ххх.ххх.х.х:9384 TCP Win32/RiskWare.Meterpreter.A D:\launcher.exe a\admin"
При том что сканер не нашел угрозу, av-фаер поймал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!