用RTSP協議破解攝像頭TP-link安防的密碼:下面直接上結果圖
如圖所示,通過爆破RTSP協議得到了攝像頭用戶名密碼,成功入侵。
已知:攝像頭的用戶名為admin(只有一個且不變)
攝像頭RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2) 其中stream1和2分別對應主流輔流。
下面是過程:先用nmap掃描網段尋找攝像頭
以上圖片為nmap找到的幾個IP地址,我們通過RTSP協議的554端口確定攝像頭的IP,確定后再nmap下:
發現開啟了80和554端口,本實驗通過554端口破解,因為沒有驗證碼80端口也可以破解。
接下來是爆破過程,先用wireshark抓包登錄過程。這里我用了vlc登錄:
登錄后失敗會重新彈框驗證身份,成功則進入。由於實驗需求,所以在已知用戶名密碼狀態下進行測試,需要抓到成功登錄的包來判定登錄成功失敗的區別:
找到包的格式(具體rtsp協議可以在網上找到格式,可以通過wireshark抓到的包來一起學習),下面可以適用python利用密碼本爆破密碼。
其中的關閉socket會出現問題WINERROR 10054,網上解釋什么都有,也沒找到方法解決,於是就在每一個密碼爆破時開啟關閉socket,這樣導致了效率低下。
這里我跑了很長時間(嘗試了19685個密碼,大概30分鍾),可以嘗試通過多線程方式跑密碼。
得到密碼后可以通過web頁面登錄,登錄成功后出現本文第一張圖效果。