如何自動化入侵海康設備


如果想要入侵每一台互聯網設備,知道IP是非常必要的。我通過和客服打電話和自己在網上搜索,有3種方法可取。

1.用專業的海康威視設備搜索工具。比如:iVMS-4200 客戶端。

2.也是通過安裝海康威視設備搜索工具如:iVMS-4200 客戶端。然后設備和安裝搜索工具的電腦連接。

3.客服說:所有海康威視的默認連接端口都是8000.利用nmap 掃內網。

 

如果想要入侵任何網絡設備。給客服打電話收集信息是一個非常不錯的選擇。

以上3個方法我一一嘗試:

第一種方法:失敗。(因為我要入侵的設備和我不在一個局域網)

第二種方法:需要和設備0距離接觸失敗。

第三種方法:成功。

接下來就演示我如何自動化入侵海康威視設備的。

nmap 掃整個內網開8000的機器,然后逐一試探。因為8000端口是每個海康設備都會開啟的。默認情況下,開啟了8000端口,80端口也會開。

 

1.然后我就用nmap掃了整個內網的8000端口.

nmap2

 

這么多開8000端口的機器,我一個一個的在網頁上試:

nmap3

試的我好費勁。

2.powershell  過濾IP.

我就想先把開放8000端口的機器都過濾出來,我就拿powershell 寫了一下。

 

powershell1

注意:此時過濾出來的數據不能直接-iL 這樣使用.需要把IP重新復制到另一個txt中,使用-iL參數。

3.寫一個nse腳本,批量檢測以上IP是否存在http://IP/doc/page/login.asp 頁面。

 

把該腳本保存為test_jiankong.nse.放到nmap目錄下的scripts目錄下。

采用命令:

掃描剛剛過濾出來開8000端口的機器,是否有http://IP/doc/page/login.asp 頁面。如果有提示如下:

powershell2

 

4.再次利用上訴powershell腳本。

過濾出有http://IP/doc/page/login.asp 頁面的機器.

 

powershell3

然后拿瀏覽器訪問該IP。利用弱口令用戶名:admin    密碼:12345嘗試登陸 。

powershell4powershell5


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM