miércoles, 12 de septiembre de 2012

VNC como Payload en Metasploit

Compartir este artículo:

No todo en el mundo de los payloads es Meterpreter, hoy presentamos la posibilidad de utilizar VNC como Payload contra un sistema Windows. Eso sí debemos de tener instalado un cliente VNC, por ejemplo vncviewer en la BackTrack, o la máquina Linux que usemos con Metasploit... Bien, El primer caso que se propone es el del payload vncinject. El payload cargado debe ser windows/vncinject/reverse_tcp, conexión inversa o utilizar una directa con bind_tcp. Este payload inyecta un servidor VNC en la memoria de la máquina vulnerada, el exploit conecta automáticamente con éste y se obtiene la visión del escritorio de la víctima.

Existen algunos problemas con este payload y es que, nada más ejecutarlo, la máquina vulnerada abre una CMD, en color azul muy mono, el cual puede hacer pensar y pensar a la víctima que algo extraño ocurre en su máquina. Vale, muchos diréis, pero te has saltado la fase de explotación, ¿En qué exploit lo pongo? Bien, tenemos la instrucción show payloads, para cuando tengamos cargado un módulo de exploit saber que payloads hay disponibles. Hoy no vamos a decir, tenemos que utilizar este módulo o este ortro, siempre para las pruebas utilizar exploit/windows/smb/ms08_067_netapi, sobre máquinas w2003, XP, e inferiores... y siempre que no estén parcheadas, pero en vuestro laboratorio mandáis vosotros.

Pero podemos afinar un poco mejor esto, ya que lo del CMD en azul canta y bastante... podemos tener un Meterpreter, y ejecutar el script vnc, es decir, run vnc en una sesión de Meterpreter. De este modo, no hay pantalla azul en la maquina victima, y se obtiene la visión del escritorio remoto a modo de espía, eso sí no le mováis el ratón que canta mucho.

Si existen dudas, no dudéis, valga la redundancia, en comentarnos!

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...