Jak włączyć kamerkę w laptopie za pomocą exploita PDF

Jeśli zastanawiasz się jak włączyć kamerkę w laptopie po cichu i czy zdalne podglądanie kobiet i dziewczyn jest możliwe, to dzisiaj odpowiemy na to pytanie. Oczywiście ten wstęp to w pewnym sensie sarkazm z naszej strony. Chcemy tylko zaprezentować jak w prosty sposób zły haker może stworzyć z Twojego laptopa kamerę szpiegowską wykorzystując lukę w Adobe Reader.

Do utworzenia ukrytej kamery wykorzystamy najprostszy sposób, czyli system operacyjny Kali Linux 2.0 i pakiet Metasploit Framework. Wykorzystamy do tego PDF exploit, czyli złośliwy dokument PDF z podczepionym malware. Umożliwia on zarówno nagrywanie wideo, jak i wykonywanie potajemnie zdjęć i zrzutów ekranu systemu operacyjnego, ale nie tylko… Oczywiście poradnik można również wykorzystać w stosunku do standardowych zewnętrznych urządzeń nagrywających pod port USB jak i do komputerów bez kamery (inna funkcjonalność Meterpretera np. keylogger).

Kamera szpiegowska za darmo z metaspolit

Jak włączyć kamerkę w laptopie zdalnie. Opcje w Kali Linux (webcam_stream)
Komendy webcam Meterpretera w Kali Linux 2.0, umożliwiające zdalną pracę z kamerką internetową i mikrofonem

Tak jak zwykle i wspomnieliśmy, będzie Tobie potrzebny darmowy profesjonalny system operacyjny Kali Linux i praktycznie to wszystko. Cały pakiet wymaganych narzędzi jest już zintegrowany z tym systemem operacyjnym. My jak zwykle uruchomiliśmy go w środowisku wirtualnym VirtualBoxMicrosoft Windows 8.1 OS. Penetrowany system to Windows 7 z zewnętrzną zwykłą kamerką internetową Philips SPC520NC. Jako alternatywę dla VirualBox możesz wykorzystać VMware Player, płytę DVD lub nośnik flashowy typu pendrive z nagranym obrazem systemu Kali Linux.

Podglądamy kamerkę z pomocą msfvenom

Pierwsza metoda uniwersalna która została już przedstawiona na naszym blogu to wygenerowanie złośliwego pliku, który następnie należy wysłać w dowolny sposób na komputer z którego pożądamy obrazu filmowego z kamerki internetowej. Następnie po prostu wykorzystaj komendy z powyższego zrzutu ekranu takie jak webcam_snap lub webcam_stream.

Taki plik możemy wygenerować za pomocą narzędzia msfvenom w konsoli naszego hakerskiego Linuksa. Jako że metoda ta została już przedstawiona, odsyłamy Ciebie do wpisu na ten temat.

Payload – hakerskie narzędzie msfvenom

Po wysłaniu i uruchomieniu takowego payloada, powinno zostać nawiązanie połączenie zwrotne z Twoim komputerem potocznie nazywane reverse_tcp. Teraz wystarczy, że skorzystasz z gotowych następujących poleceń meterpretera z pakietu Metasploit:

  • webcam_list – wyświetla listę dostępnych kamerek internetowych,
  • webcam_snap – robi po cichu jedno zdjęcie z kamerki,
  • webcam_stream – rozpoczyna transmisję wideo na żywo z zainfekowanego komputera,
  • webcam_chat – rozpoczyna wideo czat niczym program Skype,
  • record_mic – nagrywanie dźwięku z domyślnego mikrofonu komputera przez X sekund,
  • screenshoot – tworzy zrzut ekranu pulpitu komputera.

Teraz już wiesz jak włączyć kamerkę w komputerze za pomocą tego potężnego profesjonalnego narzędzia hakerskiego.

Wideo z kamerki z PDF exploit

Wpis nie miałby dużego sensu ponieważ większość z Was potrafi korzystać z polecenia help / man w systemie Kali Linux i wyszukać pożądane funkcje. Dlatego właśnie postanowiliśmy Tobie pokazać specjalny payload zaszyty w dokumencie PDF.



Tworzenie złośliwego pliku PDF

W pierwszym kroku należy zaopatrzyć się w jakiś dokument PDF. Metaspolit posiada jeden przykładowy szablon który możemy wykorzystać. My jednak nie pójdziemy na łatwiznę i utworzymy sobie za darmo swojego pdfa. Do tego potrzebny będzie nam pakiet biurowy LibreOffice. Aby go zainstalować wpisz w terminalu Kali Linux:

Zatwierdź wszystkie pakiety klawiszem Y. Po udanej instalacji najszybciej uruchomisz swój nowy darmowy pakiet biurowy wpisując po prostu w konsoli libreoffice. Utwórz teraz dowolny dokument tekstowy i sformatuj go jak chcesz. Następnie zapisz plik za pomocą menu kontekstowego File -> Export as PDF… My zapisaliśmy plik pod nazwą zlosliwy.pdf.

Eksportowanie i generowanie pliku PDF w systemie operacyjnym Linux.
Tworzenie dokumentu PDF za pomocą darmowego oprogramowania biurowego LibreOffice w Kali Linux.

Przejdźmy teraz do podczepienia złośliwego payload.  Wykonaj po kolei następujące polecenia pamiętając o uzupełnieniu swojego adresu IP (lub zewnętrznego z przekierowaniem portów jeśli chcesz działać poza LAN) i o wprowadzeniu poprawnej ścieżki do pliku. W naszym przypadku jest to /root/zlosliwy.pdf:

Powinieneś teraz zobaczyć, że plik został pomyślnie utworzony w określonej lokalizacji. W naszym przypadku jest to ścieżka bezwzględna/root/.msf5/local/zlosliwy.pdf.

Plik wyjściowy luki adobe_pdf_embedded_exe metasploita (pdf exploit).
Pomyślnie połączony z źródłowym plikiem i ponownie wygenerowany exploit PDF za pomocą pakietu Metasploit Framework.

Teraz wystarczy, że dostarczysz w dowolny sposób ten złośliwy dokument z exploitem PDF i uruchomisz u siebie w Kali Linux lub na serwerze VPS uchwyt nasłuchujący połączenia zwrotne.

Uwaga! Zgodnie z opisem dołączonym do skryptu adobe_pdf_embedded_exe ten exploit wykorzystuje podatność w programie Adobe Reader w wersjach v8.x, v9.x. Jeśli interesują Cię inne podatne aplikacje czytaj dalej ten wpis.

Uruchomienie nasłuchiwania połączenia z zainfekowanego komputera

W celu nasłuchiwania wykonaj standardową procedurę pracy z pakietem Metasploit Framework (uzupełnij tak jak powyżej o odpowiedni adres IP):

Gotowe. Teraz po uruchomieniu pliku zlosliwy.pdf powinieneś mieć pełny dostęp do zainfekowanego komputera. Wpisz polecenie help w celu uzyskania listy wszystkich ciekawych komend.

Więcej, więcej, więcej luk w Metasploicie…

Oczywiście to tylko jeden przykładowy exploit dedykowany przeglądarce PDF Adobe Reader. Innym ciekawym godnym przetrenowania użycia jest adobe_utilprintf. Wprowadzając parametry do exploita zawsze możesz sobie je podejrzeć poleceniem show options.

Dużo więcej informacji o exploitach uzyskasz wyszukując je w bazie Metasploit Framework za pomocą polecenia search. Wpisz w msfconsole polecenie help search i przeanalizuj jego użycie.

Przykład wykorzystania komendy search w msf Kali Linux, do pozyskania zagrożeń dotyczących plików PDF.
Wyszukiwarka zintegrowanych znanych podatności w darmowej wersji pakietu Metasploit.

Pozwole sobie na jeden przykład:

Odnajdziesz tam również exploity dotyczące innych przeglądarek PDF/DOC takich jak Foxit PDF Reader, Firefox PDF.js lub Nuance PDF Reader. Oczywiście użycie i funkcjonalność ich może się troszkę różnić od przedstawionych w dzisiejszym tutorialu, więc wykorzystaj polecenie info do zgłębienia wiedzy o danym skrypcie. Przykład:

Więcej skryptów dotyczących plików i systemu Microsoft Windows znajdziesz właśnie w ścieżce exploit/windows/fileformat.

Podsumowanie o włączaniu kamerki w laptopie i lukach PDF

Jak widać sposób umożliwiający zdalne włączenie i podglądanie kamerki drugiej osoby przez Internet jest stosunkowo prosty. Wystarczy trochę samozaparcia, program VirtualBox, obraz systemu Kali Linux i kilkanaście minut wolnego czasu. Więcej o rozpoczynaniu swojej nauki znajdziesz w darmowym kursie szkoły hakerstwa.

Wiele osób zadaje pytanie, czy te metody działają tylko w sieciach wewnętrznych LAN. Odpowiedź jest prosta – działają również poza nią, jednak trzeba posiadać publiczny zewnętrzny adres IP i przekierować porty na routerze. Alternatywą jest serwer VPS lub dostęp do jakiegoś serwera z Linuksem po protokole SSH (konto shellowe). To by było dzisiaj na tyle, zapraszamy Ciebie na naszego Facebooka #HakerEduPL, jeśli oczywiście chcesz być na bieżąco z wpisami na blogu.

Pozdrawiamy! ;-)




9 myśli na temat “Jak włączyć kamerkę w laptopie za pomocą exploita PDF

  1. Siema, bardzo interesujacy artykul, dzieki za wstawke!

    A moze teraz cos o tej alternatywie do forwardowania portow, o ktorej mowa na koncu artykulu?

    Pozdrawiam :D

    1. Troszkę bezsensu by płacić ~50 zł za miesiąc serwera VPS specjalnie tylko do jednego tutoriala… O administracji serwerami z Linuksami i instalacji ssh jest pełno materiałów w sieci, bo to temat dotyczący bardziej administracji serwerem niż bezpieczeństwem. W skrócie: trzeba mieć VPS (virtual private server), tam można w panelu wybrać jakiego chce się linuksa/windowsa. Po prostu potem zdalnie dają Ci możliwość łączenie się z Twoim systemem operacyjnym na ich serwerze. Jeżeli na liście nie ma Kali Linuxa to wybiera się Debiana lub w sumie dowolny inny system i instaluje tam narzędzie, które się potrzebuje. W tym przypadku jest to metasploit framework. Jako że jest to serwer i z nim się łączysz, to jest pewność w 100% że ma publiczny zewnętrzny adres IP.

  2. Agfraz, takie pytanie… bo wszyscy non-stop uczą jak używać reevrse_tcp na meterpreterze, a przydało by sie na przykład jak podłączyć sie do bind_tcp i nie koniecznie przez meterpreter. nie to, że nie lubie peterpretera, tylko przydało by się omówić inne typy payload’ów i jak ich używać. możesz zrobić coś takiego?

    1. ładunki typu bind_tcp – w tym przypadku na komputerze celu tworzony jest serwer nasłuchujący. To haker musi znać adres IP ofiary i z nim się połączyć. Z jego charakterystyki wynika fakt, że może to być połączenie bezpieczniejsze ponieważ cracker może wykorzystać PROXY do zamaskowania swojego IP. Inną cechą jest wymóg posiadania zewnętrznego IP, czyli ofiara musi mieć mówiąc w uproszczeniu możliwość hostowania serwerów (np. gier).

      Źródło: https://haker.edu.pl/2015/11/23/payload-i-msfvenom/

      bind_tcp był pokazany w jednych z najstarszych lekcji:
      https://haker.edu.pl/2014/10/13/jak-sie-wlamac-do-systemu-windows/

      Po prostu rzadko się go używa, ponieważ audytowany komputer z powodu że to ty z nim się łączysz, a on jest serwerem mieć:

      • mieć zewnętrzne najczęściej IP,
      • mieć niezmienne ip,
      • po infekcji trzeba znać adres IP komputera zainfekowanego,
      • komputer nie może być chroniony routerem (firewall).

      Przy odwrotnym połączeniu problemy znikają o ile pentester posiada zewnętrzny adres IP. Zazwyczaj testy bezpieczeństwa jednak prowadzi się wewnątrz sieci firmowych, więc to też nie jest problemem. Jeśli nie ma, to musiałby kupić serwer dedykoany VPS na którym usługodawca umożliwia instalacje Kali Linuxa lub metasploita.

      Do wszystkich ładunków, narzędzi masz praktycznie opis. Wystarczy używać polecenia show options lub info w odniesieniu do danego ładunku. Poza tym nie ma co do tego siadać bez pewnych wiadomości na temat podstaw sieci komputerowych (kurs cisco), wtedy nawet nie ma co pytać czym jest dany ładunek i jak działa ponieważ po samej jego nazwie można wywnioskować w jaki sposób się łączy.

  3. Hi,
    as I were reading this … You are explaning that you can open local usb camera sessions over pdf exploit opened in firefox or IEBrowser whic are opening PDF’s inside browser ?

  4. ok. fajnie że opisujesz jak można się włamać itd. Może teraz czas na serię artykułów pt:” jak znaleźć”: reverse_tcp, mitm, mitb itp. Jak zablokować zdalny dostęp – nie mówię tu o wyłączeniu usług zdalnego dostępu.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *