Application > social engineering toolkit
终端将启动set工具包向导,选择第一个选项启动社会工程攻击。
Type 1
现在我们继续来选择以下任何一个攻击方式。选择创建一个payload和listener。
Type 4
在这里,我们可以选择我们的payload选项,因为我们将要执行VNC攻击,所以我们需要使用第三个选项VNCpayload。
Type 3
下一步,它需要一个IP地址做为payload的监听地址,这是192.168.0.104(攻击者的IP),然后它将要求进入反向侦听器的端口,这将是4444。
现在,它开始生成VNCpayload并将该payload保存在本地。Explore /root./set//payload.exe and send payload.exe,发送payload.exe到目标。
它将询问是否启动对payload的监听,输入y,并按Enter 键,它将开始加载metasploit框架。
这里启动metasploit框架并自动启动多个处理程序; 现在一旦受害者点击了攻击者发送的payload.exe文件,攻击者就会得到受害者的VNCshell。
我们成功使用set工具包攻击VNC,我们获取到了受害者的VNC shell。
*来源:hackingarticles,