攝像頭入侵RTSP協議


 

用RTSP協議破解攝像頭TP-link安防的密碼:下面直接上結果圖

如圖所示,通過爆破RTSP協議得到了攝像頭用戶名密碼,成功入侵。

已知:攝像頭的用戶名為admin(只有一個且不變)

攝像頭RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2)  其中stream1和2分別對應主流輔流。

下面是過程:先用nmap掃描網段尋找攝像頭

以上圖片為nmap找到的幾個IP地址,我們通過RTSP協議的554端口確定攝像頭的IP,確定后再nmap下:

發現開啟了80和554端口,本實驗通過554端口破解,因為沒有驗證碼80端口也可以破解。

接下來是爆破過程,先用wireshark抓包登錄過程。這里我用了vlc登錄:

登錄后失敗會重新彈框驗證身份,成功則進入。由於實驗需求,所以在已知用戶名密碼狀態下進行測試,需要抓到成功登錄的包來判定登錄成功失敗的區別:

找到包的格式(具體rtsp協議可以在網上找到格式,可以通過wireshark抓到的包來一起學習),下面可以適用python利用密碼本爆破密碼。

其中的關閉socket會出現問題WINERROR 10054,網上解釋什么都有,也沒找到方法解決,於是就在每一個密碼爆破時開啟關閉socket,這樣導致了效率低下。

這里我跑了很長時間(嘗試了19685個密碼,大概30分鍾),可以嘗試通過多線程方式跑密碼。

得到密碼后可以通過web頁面登錄,登錄成功后出現本文第一張圖效果。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM