No todo en el mundo de los payloads es Meterpreter,
hoy presentamos la posibilidad de utilizar VNC como Payload contra un
sistema Windows. Eso sí debemos de tener instalado un cliente VNC, por
ejemplo vncviewer en la BackTrack, o la máquina Linux que usemos con
Metasploit… Bien, El primer caso que se propone es el del payload
vncinject. El payload cargado debe ser windows/vncinject/reverse_tcp,
conexión inversa o utilizar una directa con bind_tcp. Este payload
inyecta un servidor VNC en la memoria de la máquina vulnerada, el
exploit conecta automáticamente con éste y se obtiene la visión del
escritorio de la víctima.
Existen algunos problemas con este payload y es que, nada más ejecutarlo, la máquina vulnerada abre una CMD, en color azul muy mono,
el cual puede hacer pensar y pensar a la víctima que algo extraño
ocurre en su máquina. Vale, muchos diréis, pero te has saltado la fase
de explotación, ¿En qué exploit lo pongo? Bien, tenemos la instrucción
show payloads, para cuando tengamos cargado un módulo de exploit saber
que payloads hay disponibles. Hoy no vamos a decir, tenemos que utilizar
este módulo o este ortro, siempre para las pruebas utilizar exploit/windows/smb/ms08_067_netapi, sobre máquinas w2003, XP, e inferiores… y siempre que no estén parcheadas, pero en vuestro laboratorio mandáis vosotros.
Pero podemos afinar un poco mejor esto,
ya que lo del CMD en azul canta y bastante… podemos tener un
Meterpreter, y ejecutar el script vnc, es decir, run vnc en una sesión
de Meterpreter. De este modo, no hay pantalla azul en la maquina
victima, y se obtiene la visión del escritorio remoto a modo de espía,
eso sí no le mováis el ratón que canta mucho.
Fuente:http://www.flu-project.com
No hay comentarios:
Publicar un comentario