入侵家用攝像頭和個人手機的一些思路
阿新 • • 發佈:2021-06-20
入侵家用攝像頭和個人手機的一些思路
入侵家用攝像頭: 目標-》甲
家用攝像頭存在於內網中,內網沒做穿透,一般外網無法進行訪問。
確定攝像頭品牌。現在的家用攝像頭好多都是用和家親做客戶端才能訪問了。
工具:
Vmware Station15虛擬機器 :https://download3.vmware.com/software/wkst/file/VMware-workstation-full-15.5.0-14665864.exe
kali-linux for vmware :https://images.kali.org/virtual-images/kali-linux-2021.2-vmware-amd64.7z.torrent
思路:
確定甲有攝像頭,確定甲安裝家用寬頻。確定甲有wifi。 獲取wifi密碼: 1.社工: 1.1 甲與你是朋友或熟人關係,直接當場詢問wifi密碼。就說連個wifi用用。 1.2 甲與你是陌生人,在他家附近等他出現,你上去就說你的是手機停機了,能不能麻煩給你個wifi密碼連下wifi交點話費。等等。騙個wifi密碼為目的。 2.其他: 2.1:確定那個wifi是他家的。使用你帶有無線功能的電腦(膝上型電腦)。 把kali安裝到虛擬機器 利用kali-linux中的aricrack-ng進行wifi密碼破解。有具體文章。 獲得WiFi密碼後,進入內網環境。 ipconfig檢視自己的內網ip 使用namp 工具進行掃描內網線上的主機; nmap命令:nmap 192.168.x.1/24 檢視甲家的內網線上的主機。通過識別埠號鑑別攝像頭的內網ip地址。 1.開啟網頁輸入192.168.x.1 進入路由器後臺。輸入弱口令admin/admin嘗試登入。如果進去就直接把攝像頭給禁用了。登入不了看看能不能爆破。 2.嘗試使用arp攻擊,把這個攝像頭的ip斷網處理。 攝像頭掉線了。乘著甲沒注意 。用你的和家親客戶端掃一掃攝像頭進行繫結。 3.恢復攝像頭的網路。應該和家親就有這臺攝像機了。就可以進行監控了。 電腦端可以下載cms攝像頭客戶端。進行新增裝置。具體實現後續。
入侵手機:
蘋果系統目前難以入侵。
自己擁有云伺服器。
使用kali中的msf 生成 木馬.apk,並且修改圖示。修改具有誘惑力的名字,要讓甲想安裝這個軟體。在甲經常出現的地方。使用kali 構造釣魚wifi。誘導甲登入這個wifi 。在誘導他安裝木馬.apk。
lhost填寫自己的雲伺服器的ip地址。埠也是填寫雲伺服器開放的埠。通過誘騙一系列社工讓甲安裝上。社工做的好不要做免殺。
msf反彈shell。進行監聽。甲安裝之後就會進行監聽。從而獲得安卓手機的控制權。儘快收集你想要的資料。後續在做後滲透攻擊。持久化反彈shell。
總計:入侵最強的方法就是社會工程學,利用人的心理進行欺騙。