入侵家用攝像頭和個人手機的一些思路
入侵家用攝像頭: 目標-》甲
家用攝像頭存在於內網中,內網沒做穿透,一般外網無法進行訪問。
確定攝像頭品牌。現在的家用攝像頭好多都是用和家親做客戶端才能訪問了。
工具:
Vmware Station15虛擬機 :https://download3.vmware.com/software/wkst/file/VMware-workstation-full-15.5.0-14665864.exe
kali-linux for vmware :https://images.kali.org/virtual-images/kali-linux-2021.2-vmware-amd64.7z.torrent
思路:
確定甲有攝像頭,確定甲安裝家用寬帶。確定甲有wifi。
獲取wifi密碼:
1.社工:
1.1 甲與你是朋友或熟人關系,直接當場詢問wifi密碼。就說連個wifi用用。
1.2 甲與你是陌生人,在他家附近等他出現,你上去就說你的是手機停機了,能不能麻煩給你個wifi密碼連下wifi交點話費。等等。騙個wifi密碼為目的。
2.其他:
2.1:確定那個wifi是他家的。使用你帶有無線功能的電腦(筆記本電腦)。
把kali安裝到虛擬機
利用kali-linux中的aricrack-ng進行wifi密碼破解。有具體文章。
獲得WiFi密碼后,進入內網環境。
ipconfig查看自己的內網ip
使用namp 工具進行掃描內網在線的主機;
nmap命令:nmap 192.168.x.1/24
查看甲家的內網在線的主機。通過識別端口號鑒別攝像頭的內網ip地址。
1.打開網頁輸入192.168.x.1 進入路由器后台。輸入弱口令admin/admin嘗試登錄。如果進去就直接把攝像頭給禁用了。登錄不了看看能不能爆破。
2.嘗試使用arp攻擊,把這個攝像頭的ip斷網處理。
攝像頭掉線了。乘着甲沒注意 。用你的和家親客戶端掃一掃攝像頭進行綁定。
3.恢復攝像頭的網路。應該和家親就有這台攝像機了。就可以進行監控了。
電腦端可以下載cms攝像頭客戶端。進行添加設備。具體實現后續。
入侵手機:
蘋果系統目前難以入侵。
自己擁有雲服務器。
使用kali中的msf 生成 木馬.apk,並且修改圖標。修改具有誘惑力的名字,要讓甲想安裝這個軟件。在甲經常出現的地方。使用kali 構造釣魚wifi。誘導甲登錄這個wifi 。在誘導他安裝木馬.apk。
lhost填寫自己的雲服務器的ip地址。端口也是填寫雲服務器開放的端口。通過誘騙一系列社工讓甲安裝上。社工做的好不要做免殺。
msf反彈shell。進行監聽。甲安裝之后就會進行監聽。從而獲得安卓手機的控制權。盡快收集你想要的資料。后續在做后滲透攻擊。持久化反彈shell。
總計:入侵最強的方法就是社會工程學,利用人的心理進行欺騙。