1. 程式人生 > 其它 >入侵家用攝像頭和個人手機的一些思路

入侵家用攝像頭和個人手機的一些思路

入侵家用攝像頭和個人手機的一些思路

入侵家用攝像頭: 目標-》甲

家用攝像頭存在於內網中,內網沒做穿透,一般外網無法進行訪問。

確定攝像頭品牌。現在的家用攝像頭好多都是用和家親做客戶端才能訪問了。

工具:

Vmware Station15虛擬機器 :https://download3.vmware.com/software/wkst/file/VMware-workstation-full-15.5.0-14665864.exe

kali-linux for vmware :https://images.kali.org/virtual-images/kali-linux-2021.2-vmware-amd64.7z.torrent

思路:
確定甲有攝像頭,確定甲安裝家用寬頻。確定甲有wifi。

獲取wifi密碼:

	1.社工:

		1.1 甲與你是朋友或熟人關係,直接當場詢問wifi密碼。就說連個wifi用用。	

		1.2 甲與你是陌生人,在他家附近等他出現,你上去就說你的是手機停機了,能不能麻煩給你個wifi密碼連下wifi交點話費。等等。騙個wifi密碼為目的。

	2.其他:

		2.1:確定那個wifi是他家的。使用你帶有無線功能的電腦(膝上型電腦)。

			把kali安裝到虛擬機器

			利用kali-linux中的aricrack-ng進行wifi密碼破解。有具體文章。

獲得WiFi密碼後,進入內網環境。

ipconfig檢視自己的內網ip

使用namp 工具進行掃描內網線上的主機;

nmap命令:nmap 192.168.x.1/24

檢視甲家的內網線上的主機。通過識別埠號鑑別攝像頭的內網ip地址。

1.開啟網頁輸入192.168.x.1 進入路由器後臺。輸入弱口令admin/admin嘗試登入。如果進去就直接把攝像頭給禁用了。登入不了看看能不能爆破。

2.嘗試使用arp攻擊,把這個攝像頭的ip斷網處理。

	攝像頭掉線了。乘著甲沒注意 。用你的和家親客戶端掃一掃攝像頭進行繫結。

3.恢復攝像頭的網路。應該和家親就有這臺攝像機了。就可以進行監控了。

電腦端可以下載cms攝像頭客戶端。進行新增裝置。具體實現後續。

入侵手機:

蘋果系統目前難以入侵。

自己擁有云伺服器。

使用kali中的msf 生成 木馬.apk,並且修改圖示。修改具有誘惑力的名字,要讓甲想安裝這個軟體。在甲經常出現的地方。使用kali 構造釣魚wifi。誘導甲登入這個wifi 。在誘導他安裝木馬.apk。

lhost填寫自己的雲伺服器的ip地址。埠也是填寫雲伺服器開放的埠。通過誘騙一系列社工讓甲安裝上。社工做的好不要做免殺。

msf反彈shell。進行監聽。甲安裝之後就會進行監聽。從而獲得安卓手機的控制權。儘快收集你想要的資料。後續在做後滲透攻擊。持久化反彈shell。

總計:入侵最強的方法就是社會工程學,利用人的心理進行欺騙。