[Thủ Thuật Hay] Công cụ thu thập ảnh chụp màn hình RDP, Web và VNC mới nhất

Chào mừng bạn đã đến với Kmedia chuyên mục này mình sẽ tổng hợp các thủ thuật từ các nguồn tin khác nhau để chia sẻ đến tất cả các anh em. Nếu có vấn đề về bản quyền mà các tác giả không thích thì việc đầu tiên là mình xin gửi lời xin lỗi đến tác giả. Các bạn có vấn đề về bản quyền hay yêu cầu tác giả vui lòng liên hệ với mình qua mail: [email protected] Xin cảm ơn mọi người ạ !

Scrying là một công cụ mới để thu thập ảnh chụp màn hình RDP, Web và VNC. Công cụ này vẫn còn đang trong quá trình hoàn thiện và có thể sử dụng được rồi nhưng nó chưa hoàn chỉnh thôi.

RDP, Web và VNC là các dịch vụ Remote Desktop giúp điều khiển máy tính từ xa, nếu để lộ lọt tài khoản ra ngoài xem như Hacker toàn quyền sử dụng máy tính của bạn.

Scrying rdp capture

Tính năng chụp ảnh màn hình web dựa vào việc Chromium hay Google Chrome được cài đặt.

Vì gần đây Eyewitness đã ngừng hỗ trợ RDP nên không có công cụ CLI nào chụp ảnh màn hình RDP. Nessus vẫn hoạt động, nhưng hơi khó đưa ảnh ra ngoài và cũng không thể export file.

Nên đây là cơ hội tốt để tác giả viết một công cụ mới mạnh mẽ hơn những công cụ trước đây.

Cài đặt Crying

Đối với tính năng chụp ảnh màn hình web, công cụ phải phụ thuộc vào việc bạn cài đặt Chromium hay Google Chrome.

Tải bản phát hành mới nhất tại github. Có sẵn bản Debian cho các bản phân phối cần dùng (cài đặt bằng lệnh sudo dpkg -i scrying* .deb) và các tệp nhị phân cho Windows, Mac và Linux.

Sử dụng

Tìm một trang web, server RDP hoặc server VNC:

$ scrying -t http:

$ scrying -t rdp:

$ scrying -t 2001:db8::5 --mode web

$ scrying -t 2001:db8::5 --mode rdp

$ scrying -t 192.0.2.2

$ scrying -t vnc:

Crying sẽ tự động lấy ảnh chụp màn hình từ đầu ra nmap:

$ nmap -iL targets.txt -p 80,443,8080,8443,3389 -oX targets.xml

$ scrying --nmap targets.xml

Chọn thư mục đầu ra khác cho hình ảnh:

$ scrying -t 2001:db8::3 --output-dir /tmp/scrying_outputs

Chạy file targets:

$ cat targets.txt

http:

rdp:

2001:db8::5

$ scrying -f targets.txt

Chạy bằng web proxy:

$ scrying -t http:

$ scrying -t http:

File ảnh sẽ được lưu dưới dạng PNG trong cấu trúc thư mục sau:

Scrying: Công cụ thu thập ảnh chụp màn hình RDP, Web và VNC 7

Kiểm tra kết quả tại file output/report.html

Tính năng

Các tính năng có dấu tích bên cạnh tượng trưng cho tính năng đó đã được hoàn thành rồi, các tính năng khác thì đang trong quá trình phát triển:

  • Tự động quyết định xem đầu vào là địa chỉ web hay máy chủ RDP
  • Tự động tạo thư mục đầu ra nếu nó chưa tồn tại
  • Lưu hình ảnh với tên nhất quán và duy nhất trong máy chủ / IP
  • Hỗ trợ đầy đủ cho các ký tự IPv6 và IPv4 cũng như tên máy chủ
  • Đọc các mục tiêu từ tệp và quyết định xem chúng là RDP hay HTTP hoặc sử dụng gợi ý
  • Phân tích cú pháp mục tiêu một cách thông minh từ kết quả của Nmap và Nessus
  • HTTP – sử dụng Chromium / Chrome ở chế độ headless mode
  • Hỗ trợ đa nền tảng – được thử nghiệm trên Linux, Windows và Mac
  • Tạo báo cáo HTML giúp bạn xem kết quả dễ dàng
  • VNC
  • RDP
  • Stream video – tracking
  • tùy chọn mốc thời gian trong tên tệp
  • Đọc mục tiêu từ dịch vụ msf -o đầu ra dạng csv
  • OCR trên tên người dùng RDP, trực tiếp hoặc trên thư mục hình ảnh
  • NLA / auth để kiểm tra thông tin xác thực
  • Phân tích cú pháp đầu ra JSON Dirble để lấy ảnh chụp màn hình của toàn bộ trang web

Cú pháp lệnh

USAGE:
    scrying [FLAGS] [OPTIONS] <--file <FILE>...|--nmap <NMAP XML FILE>...|--nessus <NESSUS XML FILE>...|--target <TARGET>...>

FLAGS:
    -s, --silent         Suppress most log messages
        --test-import    Exit after importing targets
    -v, --verbose        Increase log verbosity
    -h, --help           Prints help information
    -V, --version        Prints version information

OPTIONS:
    -f, --file <FILE>...                 Targets file, one per line
    -l, --log-file <LOG FILE>            Save logs to the given file
    -m, --mode <MODE>
            Force targets to be parsed as `web`, `rdp`, `vnc` [default: auto]  [possible values:
            web, rdp, vnc, auto]
        --nessus <NESSUS XML FILE>...    Nessus XML file
        --nmap <NMAP XML FILE>...        Nmap XML file
    -o, --output <OUTPUT DIR>            Directory to save the captured images in [default: output]
        --proxy <PROXY>
            Default SOCKS5 proxy to use for connections e.g. socks5://[::1]:1080

        --rdp-proxy <RDP PROXY>
            SOCKS5 proxy to use for RDP connections e.g. socks5://[::1]:1080

        --rdp-timeout <RDP TIMEOUT>
            Seconds to wait after last bitmap before saving an image [default: 2]

    -t, --target <TARGET>...             Target, e.g. http://example.com, rdp://[2001:db8::4]
        --threads <THREADS>              Number of worker threads for each target type [default: 10]
        --web-proxy <WEB PROXY>
            HTTP/SOCKS Proxy to use for web requests e.g. http://[::1]:8080

Bạn cũng có thể xem bài viết Các Tool OSINT – Truy vết tội phạm trên Internet, thu thập tình báo tốt nhất.

Chúc anh em có buổi online thật vui !!! Bạn nào có thắc mắc cần hỗ trợ thì hãy CMT bên dưới hoặc mail cho mình nhé !! Thanks ae

0/5 (0 Reviews)