freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Cameradar:一款可以渗透CCTV摄像头的工具
2017-10-16 10:00:03

今天给大家介绍一款RTSP流数据访问工具-Cameradar,这是一款可以渗透CCTV摄像头的工具,并且自带了相关代码库。

Cameradar:一款可以渗透CCTV摄像头的工具

Cameradar功能介绍

\1. 检测任何可访问的目标主机并扫描出开放的RTSP主机;

\2. 检测正在传送监控数据的设备型号;

\3. 发动自动化字典渗透入侵目标流路由器;

\4. 发动自动化字典渗透获取目标摄像头的用户名以及密码;

\5. 自动生成完整的分析报告;

Cameradar:一款可以渗透CCTV摄像头的工具

工具安装

首先你需要在电脑上安装docker,然后运行下列命令:

docker run -t ullaakut/cameradar -t<target> <other command-line options>

示例:

docker run -t ullaakut/cameradar -t192.168.100.0/24 -l

上面这条命令将会扫描192.168.100.0/24子网中所有主机的554和8554端口,并对发现的RTSP流数据进行渗透,最后输出调试日志。

<YOUR_TRGET>可以是一个子网(例如172.16.100.0/24),一个IP地址(例如172.16.100.10),或是一个IP地址范围(例如172.16.100.10-20)。

如果你想获取XML格式的nmap详细扫描结果,你可以在运行docker命令时(在ullaakut/cameradar之前)加上“-v /your/path:/tmp/cameradar_scan.xml”。

你还可以使用-r或-c参数来指定使用你的自定义字典,命令如下:

docker run -t -v/path/to/dictionaries/:/tmp/ ullaakut/cameradar -r /tmp/myroutes -c/tmp/mycredentials.json -t mytarget

依赖库

\1. curl-dev / libcurl (具体取决于你的OS)

\2. nmap

\3. github.com/pkg/errors

\4. gopkg.in/go-playground/validator.v9

\5. github.com/andelf/go-curl

安装代码库

go get github.com/EtixLabs/cameradar

你可以使用下列命令更新数据包:

go get -u

扫描与发现

你剋有使用Cameradar来进行简单的扫描任务:

Cameradar:一款可以渗透CCTV摄像头的工具

如果你已经知道了你所要渗透的主机以及端口,那你就可以直接使用Cameradar的渗透功能了。

数据模型

Cameradar为不同的功能设计了不同的数据模型结构:

Cameradar:一款可以渗透CCTV摄像头的工具

工具配置

CCTV监控摄像头一般使用的RTSP端口为554或8554,所以可以指定扫描这两个端口号。当然了,你也可以使用下列命令来扫描目标主机的18554端口和19000-19010之间的端口:

docker run -t ullaakut/cameradar -p"18554,19000-19010" -t localhost

除此之外,Cameradar已经给用户提供了非常好的渗透字典,这些渗透字典能够完成对绝大多数摄像头的渗透。字典文件位于项目目录的/dictionaries文件夹之中:

docker run -t -v/my/folder/with/dictionaries:/tmp/dictionaries \
        ullaakut/cameradar \
        -r "/tmp/dictionaries/my_routes" \
        -c"/tmp/dictionaries/my_credentials.json" \
        -t 172.19.124.0/24

如果你安装了VLC Media Player的话,你还可以使用GUI或命令行工具来链接RTSP流数据:

rtsp://username:password@address:port/route

在我们给出的演示例子中,RTSP地址如下:


rtsp://admin:12345@173.16.100.45:554/live.sdp

命令行选项

"-t, --target": 指定渗透目标,必选
"-p, --ports": (默认: 554,8554)设置自定义端口
"-s, --speed": (默认: 4) 设置nmap的扫描速度,建议降低扫描速度
"-T, --timeout": (默认: 1000) 设置timeout
"-r, --custom-routes": (默认:dictionaries/routes) 设置路由器字典路径
"-c, --custom-credentials": (默认:dictionaries/credentials.json) 设置凭证字典路径
"-o, --nmap-output": (默认:/tmp/cameradar_scan.xml) 设置自定义nmap输出路径
"-l, --log": 启用调试日志
"-h" : 显示帮助信息

* 参考来源:cameradar,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# Cameradar # CCTV摄像头
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑