如何用Python批量發現互連網“開放”網路攝影機

來源:互聯網
上載者:User

標籤:oom   web   src   oda   pytho   檢查   origin   admin   代碼實現   

現在無論家用還是公司使用網路攝影機越來越多,但是安全性又如何呐?今天我來說說幾款比較常用的網路攝影機,並且使用python如何批量檢查弱口令。

第一個“海康威視”:

前段時間爆出海康威視的網路攝影機存在預設弱口令的問題,那麼就先收集下資訊。

關於擷取IP:可以shodan,zoomeye之類的去搜尋或者調用API批量擷取,關鍵詞“Hikvision-Webs”,關於其他的關鍵詞可以自行挖掘…也可以進行連接埠掃描使用nmap或者s掃描器之內的

通過shodan我發現大多數裝置開發了80 81 8080 82 之內的連接埠,那麼你就可以使用連接埠掃描工具掃描這些連接埠

接下來咱們要登陸並且擷取登陸資訊用於後面的python。我隨便開啟了一個。試試弱口令 admin/12345

通過代碼發現,PSIA/System/deviceInfo可以擷取裝置的資訊。

需要進行驗證,帳號密碼與之前的一樣

那麼我們就利用這個頁面來寫python。

代碼實現:

大致就是使用requests去訪問/PSIA/System/deviceInfo這個頁面並使用re正則去擷取資訊。

接下來實現一個簡單的多線程:

當然如果有人修改密碼,也可以寫一個弱口令列表進行掃描:

 

經過一大串廢話,關于海康威視就這樣吧。接著看下一個。

第二個 “漢邦高科”:

也是一樣有著預設弱口令問題:admin/888888(你要問我怎麼知道的?你開啟某度搜尋漢邦高科預設密碼,我相信你可以的)

與之前一樣咱們先去找找IP,用shodan搜尋NVR Webserver

嗯,可以嘗試掃掃這些連接埠…

隨便開啟一個,嘗試預設的弱口令admin/888888

灰塵簡單的就進來了。。。接著查看代碼。。發現擷取裝置資訊的地址都差不多/ISAPI/System/deviceInfo,而且還不要驗證

代碼:

第一種可以與之前一樣

直接擷取…但是如果有人修改密碼腫麼辦呢

第二種

 

接下來就是多線程(其實和之前差不多一樣…套進去用就行= =):

就這麼幾十行簡單的代碼就搞定了,這對於新手朋友來說簡單粗爆,容易看懂。對於代碼的改進…可以自己修改…

對於其他牌子的網路攝影機,大家可以自行摸索。。基本都差不多。

如何用Python批量發現互連網“開放”網路攝影機

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.