欢迎光临
我们一直在努力

使用SetToolkit捕获远程PC的VNC会话

今天在这篇文章中,我们将尝试通过使用非常简单的方法帮助初学者通过VNCpayload来进行对目标主机的测试。在本教程中,他们将学习如何使用set工具包创建VNCpayload,并尝试访问受害者PC的VNC shell。

Let’s Start!!!

Application > social engineering toolkit

1-18 使用SetToolkit捕获远程PC的VNC会话

终端将启动set工具包向导,选择第一个选项启动社会工程攻击。

Type 1

1-18 使用SetToolkit捕获远程PC的VNC会话

现在我们继续来选择以下任何一个攻击方式。选择创建一个payload和listener。

Type 4

1-18 使用SetToolkit捕获远程PC的VNC会话

在这里,我们可以选择我们的payload选项,因为我们将要执行VNC攻击,所以我们需要使用第三个选项VNCpayload。

Type 3

1-18 使用SetToolkit捕获远程PC的VNC会话

下一步,它需要一个IP地址做为payload的监听地址,这是192.168.0.104(攻击者的IP),然后它将要求进入反向侦听器的端口,这将是4444

现在,它开始生成VNCpayload并将该payload保存在本地。Explore /root./set//payload.exe and send payload.exe,发送payload.exe到目标。

它将询问是否启动对payload的监听,输入y,并按Enter 键,它将开始加载metasploit框架。

1-18 使用SetToolkit捕获远程PC的VNC会话

这里启动metasploit框架并自动启动多个处理程序; 现在一旦受害者点击了攻击者发送的payload.exe文件,攻击者就会得到受害者的VNCshell。

1-18 使用SetToolkit捕获远程PC的VNC会话

Wonderful!!!

我们成功使用set工具包攻击VNC,我们获取到了受害者的VNC shell。

1-18 使用SetToolkit捕获远程PC的VNC会话

 

未经允许不得转载:杂术馆 » 使用SetToolkit捕获远程PC的VNC会话
分享到: 更多 (0)