您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客是如何远控安卓手机摄像头拍照的?

时间:2021-04-26 13:42:43  来源:今日头条  作者:Kali与编程

一、课前声明

1、本课仅做学习交流,请自觉遵守法律法规!

2、搜索:Kali与编程,学习更多网络攻防干货!

二、知识点详解

webcam_list 查看摄像头的序号

Webcam_snap -i 摄像头序号,根据摄像头序号,使用该摄像头拍照

三、操作详解

在我们的kali虚拟机已经成功连接到Android/ target=_blank class=infotextkey>安卓手机终端后,调用其摄像头进行拍照

1.使用use命令加载监听模块,

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

2.设置安卓相关的监听playload

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

3.设置本地监听的ip地址,与端口号55555,并执行

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

4.使用命令sysinfo查看安卓手机的详细信息

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

5.调用安卓手机的摄像头进行拍照

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

6.使用命令:web_cam调用前置摄像头进行拍照,-i 指定摄像头的序号

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

7.使用后置摄像头拍照

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

8.使用run命令开启本地监听的55555端口

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

9.查看摄像头列表

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

10.使用命令:webcam_stream ,-i 指定摄像头的序号,调用后置摄像头录像操作,就会直接打开浏览器,实时播放录像。

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 


网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

11.使用命令:webcam_stream ,-i 指定摄像头的序号,调用前置摄像头录像操作,就会直接打开浏览器,实时播放录像。

网络安全工程师演示:黑客是如何远控安卓手机摄像头拍照的?

 

建议:尽量不要安装没有安全保证的App,否则容易被黑客操作你的安卓手机,给自己带来更大的麻烦。



Tags:远控   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、知识点详解webcam_list 查看摄像头的序号Webcam_snap -i 摄像头序号,根据摄像头序号,使用该摄像头拍照二、操作详解在我们的kali虚拟机已经成功连接到安卓手机终端后,调用...【详细内容】
2021-08-26  Tags: 远控  点击:(71)  评论:(0)  加入收藏
一、课前声明1、本课仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络攻防干货!二、知识点详解webcam_list 查看摄像头的序号Webcam_snap -i 摄像头序号,根据摄...【详细内容】
2021-04-26  Tags: 远控  点击:(316)  评论:(0)  加入收藏
DNS基础介绍定义域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地...【详细内容】
2020-05-11  Tags: 远控  点击:(85)  评论:(0)  加入收藏
本文主要介绍几个业界主流的Android手机远程控制木马套件的使用方式 ,这种攻击行为属于c&c的一种,又名命令与控制。之前我在做这方面的检测算法模型的时候,主要覆盖的场景是被...【详细内容】
2020-02-24  Tags: 远控  点击:(199)  评论:(0)  加入收藏
360网络安全研究院(360Netlab)于近日发文称,他们在10月25日发现了一个可疑的ELF文件(80c0efb9e129f7f9b05a783df6959812),并在随后发现了它与朝鲜黑客组织“拉撒路”之间的关联...【详细内容】
2020-01-02  Tags: 远控  点击:(414)  评论:(0)  加入收藏
最近,网络安全公司趋势科技( Trend Micro)监测到了一起恶意垃圾电子邮件活动。传播的有效载荷从最开始的间谍木马“Agent Tesla”(也被称为“Negasteal”),再到后来的远控木马“A...【详细内容】
2019-10-31  Tags: 远控  点击:(267)  评论:(0)  加入收藏
网络安全公司趋势科技(Trend Micro)于近日发文称,他们在上个月捕获到了一封伪装成新订单通知的钓鱼电子邮件,包含在其中的恶意附件携带了一种名为“Remcos”的远程访问木马(RAT,R...【详细内容】
2019-08-22  Tags: 远控  点击:(382)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条