使用SetToolkit捕获远程PC的VNC会话

今天在本文中,我们将尝试使用非常简单的方法为初学者通过VNC有效负载攻击来破坏目标。在本教程中,他们将学习如何使用set tool kit创建VNC有效负载,并尝试实现受害者PC的VNC shell。

应用>社会工程工具包
终端将使用set tool kit向导启动此处选择第一个选项以启动社会工程攻击。
输入1

现在我们必须选择另一个选项来选择以下任何一个攻击。选择创建有效负载和侦听器。
类型4

这里我们将选择我们的有效载荷选项,因为我们正在执行VNC攻击,因此我们需要使用VNC有效载荷的第三个选项。
类型3
在下一步中,它需要有效负载监听器的IP地址,即192.168.0.104(攻击者的IP),然后它将要求进入反向监听器的端口,这将是4444
现在它开始生成VNC有效负载并将该有效负载保存在高速路径下。探索/root./set//payload.exe和发送payload.exe的目标。
此外,它将要求启动有效负载监听器类型Y并按Enter键将开始加载metasploit框架。
在这里它启动metasploit框架并自动启动多处理程序; 现在,一旦受害者点击攻击者发送的payload.exe文件,攻击者就会获得受害者的VNC shell。
我们使用set toolkit的VNC攻击是成功的,我们在系统上收到了受害者的VNC shell。
转载请注明本文链接: http://www.mayidui.net/t2267.html
游客
登录后才可以回帖,登录 或者 注册