Подглядываем за чужой вебкой через Kali Linux

Время чтения - 1 мин, 13 сек.
05 июн 2021
Дата
О чем статья
О чем статья
Хочу рассказать вам немного о бэкдорах в ПК, короче будем подключатся к компу через Kali Linux.

Всем привет ребята, сегодня хочу рассказать вам немного о бэкдорах в ПК, короче будем подключатся к компу через Kali Linux.

И так, все что нам нужно это Kali Linux

  • запускаем Terminal
  • запускаем SE toolkit командой setoolkit

Видим такую картину.

Консоль Kali Linux
Консоль Kali Linux

  • Из этого списка нам нужен Social Engineering attacks
  • Так что прописываем "1"

Видим этот список.

Терминал с командами в Kali Linux
Терминал с командами в Kali Linux

  • Тут нам нужен Powershell attack vectors
  • Пишем "9"

Терминал Кали Линукс
Терминал Кали Линукс

  • Теперь нам нужен Powershell Alphanumeric shell injector
  • Прописываем "1"

Команды в консоли Kali Linux
Команды в консоли Kali Linux

Вводим ваш IP adress, порт оставляем таким же.

Команды в консоли Kali Linux
Команды в консоли Kali Linux

Окей, Запустился Metasploit, и создался txt file по адресу root/.set/reports/powershell под именем x86_powershell_injection.txt

Берем этот файл, копируем на Desktop, или куда вам угодно, переименовываем .txt на .bat, получаем батник.

Теперь все что вам осталось использовать свои умения СИ для того что бы человек открыл батник, если это девушка или не очень умный человек то это как два пальца обос.. кхм кхм

Короче заставьте его или ее запустить батник, ну или просто вшейте его во что нибудь другое.

После того как он запустит файл - вы увидите что то вот такое :D

Удаленное управление через Kali Linux
Удаленное управление через Kali Linux

  • Прописываем session -i
  • Откроется список сессий
  • Выбираем, в нашем случае сессию 1 командой session -i 1

Все готово!

Фигачим команду help и получаем список команд, где собственно и находиться все самое интересное, в том числе например и Webcam commands.

Команды удаленного управления в Kali Linux
Команды удаленного управления в Kali Linux

  • Набираем команду webcam_stream

И тадам получаем доступ к вебкамере!

Доступ к вебкамере через терминал Kali Linux
Доступ к вебкамере через терминал Kali Linux

Всем спасибо за внимание.

1087
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
155
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
158
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
98
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
399
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
474