freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

如何用Python批量发现互联网“开放”摄像头 金币
2017-04-11 09:00:54

现在无论家用还是公司使用摄像头越来越多,但是安全性又如何呐?今天我来说说几款比较常用的摄像头,并且使用python如何批量检查弱口令。

第一个“海康威视”:

前段时间爆出海康威视的摄像头存在默认弱口令的问题,那么就先收集下信息。

关于获取IP:可以shodan,zoomeye之类的去搜索或者调用API批量获取,关键词“Hikvision-Webs”,关于其他的关键词可以自行挖掘...也可以进行端口扫描使用nmap或者s扫描器之内的

通过shodan我发现大多数设备开发了80 81 8080 82 之内的端口,那么你就可以使用端口扫描工具扫描这些端口

接下来咱们要登陆并且获取登陆信息用于后面的python。我随便打开了一个。试试弱口令 admin/12345

Clipboard Image.png

通过代码发现,PSIA/System/deviceInfo可以获取设备的信息。

Clipboard Image.png

需要进行验证,账号密码与之前的一样

Clipboard Image.png

那么我们就利用这个页面来写python。

代码实现:

7A052984-8748-4EF2-83C2-CBC85B1F5981.png

大致就是使用requests去访问/PSIA/System/deviceInfo这个页面并使用re正则去获取信息。

接下来实现一个简单的多线程:

D5E61527-018A-4B3D-9F19-761B10DE30C7.png

当然如果有人修改密码,也可以写一个弱口令列表进行扫描:

9C1CF848-7AEE-43F6-B5C8-16C17A45C20D.png

经过一大串废话,关于海康威视就这样吧。接着看下一个。

第二个 "汉邦高科":

也是一样有着默认弱口令问题:admin/888888(你要问我怎么知道的?你打开某度搜索汉邦高科默认密码,我相信你可以的

与之前一样咱们先去找找IP,用shodan搜索NVR Webserver

Clipboard Image.png

嗯,可以尝试扫扫这些端口...

随便打开一个,尝试默认的弱口令admin/888888

Clipboard Image.png

Clipboard Image.png

灰尘简单的就进来了。。。接着查看代码。。发现获取设备信息的地址都差不多/ISAPI/System/deviceInfo,而且还不要验证

代码:

第一种可以与之前一样

F18A647C-A444-4CB8-915A-0EE133B7A84E.png

直接获取...但是如果有人修改密码肿么办呢

第二种

11B673C3-F817-4B30-A40F-5FED966E2224.png

接下来就是多线程(其实和之前差不多一样...套进去用就行= =):

847BF9BB-7182-41D3-9BB0-7EA8F982B56E.png

就这么几十行简单的代码就搞定了,这对于新手朋友来说简单粗爆,容易看懂。对于代码的改进...可以自己修改...

对于其他牌子的摄像头,大家可以自行摸索。。基本都差不多。

*本文作者:diulei,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# 弱口令 # 摄像头安全
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦