如何用Python批量發現互聯網“開放”攝像頭


現在無論家用還是公司使用攝像頭越來越多,但是安全性又如何吶?今天我來說說幾款比較常用的攝像頭,並且使用python如何批量檢查弱口令。

第一個“海康威視”:

前段時間爆出海康威視的攝像頭存在默認弱口令的問題,那么就先收集下信息。

關於獲取IP:可以shodan,zoomeye之類的去搜索或者調用API批量獲取,關鍵詞“Hikvision-Webs”,關於其他的關鍵詞可以自行挖掘…也可以進行端口掃描使用nmap或者s掃描器之內的

通過shodan我發現大多數設備開發了80 81 8080 82 之內的端口,那么你就可以使用端口掃描工具掃描這些端口

接下來咱們要登陸並且獲取登陸信息用於后面的python。我隨便打開了一個。試試弱口令 admin/12345

Clipboard Image.png

通過代碼發現,PSIA/System/deviceInfo可以獲取設備的信息。

Clipboard Image.png

需要進行驗證,賬號密碼與之前的一樣

Clipboard Image.png

那么我們就利用這個頁面來寫python。

代碼實現:

7A052984-8748-4EF2-83C2-CBC85B1F5981.png

大致就是使用requests去訪問/PSIA/System/deviceInfo這個頁面並使用re正則去獲取信息。

接下來實現一個簡單的多線程:

D5E61527-018A-4B3D-9F19-761B10DE30C7.png

當然如果有人修改密碼,也可以寫一個弱口令列表進行掃描:

9C1CF848-7AEE-43F6-B5C8-16C17A45C20D.png

 

經過一大串廢話,關於海康威視就這樣吧。接着看下一個。

第二個 “漢邦高科”:

也是一樣有着默認弱口令問題:admin/888888(你要問我怎么知道的?你打開某度搜索漢邦高科默認密碼,我相信你可以的)

與之前一樣咱們先去找找IP,用shodan搜索NVR Webserver

Clipboard Image.png

嗯,可以嘗試掃掃這些端口…

隨便打開一個,嘗試默認的弱口令admin/888888

Clipboard Image.png

Clipboard Image.png

灰塵簡單的就進來了。。。接着查看代碼。。發現獲取設備信息的地址都差不多/ISAPI/System/deviceInfo,而且還不要驗證

代碼:

第一種可以與之前一樣

F18A647C-A444-4CB8-915A-0EE133B7A84E.png

直接獲取…但是如果有人修改密碼腫么辦呢

第二種

11B673C3-F817-4B30-A40F-5FED966E2224.png

 

接下來就是多線程(其實和之前差不多一樣…套進去用就行= =):

847BF9BB-7182-41D3-9BB0-7EA8F982B56E.png

就這么幾十行簡單的代碼就搞定了,這對於新手朋友來說簡單粗爆,容易看懂。對於代碼的改進…可以自己修改…

對於其他牌子的攝像頭,大家可以自行摸索。。基本都差不多。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM