標籤:oom web src oda pytho 檢查 origin admin 代碼實現
現在無論家用還是公司使用網路攝影機越來越多,但是安全性又如何呐?今天我來說說幾款比較常用的網路攝影機,並且使用python如何批量檢查弱口令。
第一個“海康威視”:
前段時間爆出海康威視的網路攝影機存在預設弱口令的問題,那麼就先收集下資訊。
關於擷取IP:可以shodan,zoomeye之類的去搜尋或者調用API批量擷取,關鍵詞“Hikvision-Webs”,關於其他的關鍵詞可以自行挖掘…也可以進行連接埠掃描使用nmap或者s掃描器之內的
通過shodan我發現大多數裝置開發了80 81 8080 82 之內的連接埠,那麼你就可以使用連接埠掃描工具掃描這些連接埠
接下來咱們要登陸並且擷取登陸資訊用於後面的python。我隨便開啟了一個。試試弱口令 admin/12345
通過代碼發現,PSIA/System/deviceInfo可以擷取裝置的資訊。
需要進行驗證,帳號密碼與之前的一樣
那麼我們就利用這個頁面來寫python。
代碼實現:
大致就是使用requests去訪問/PSIA/System/deviceInfo這個頁面並使用re正則去擷取資訊。
接下來實現一個簡單的多線程:
當然如果有人修改密碼,也可以寫一個弱口令列表進行掃描:
經過一大串廢話,關于海康威視就這樣吧。接著看下一個。
第二個 “漢邦高科”:
也是一樣有著預設弱口令問題:admin/888888(你要問我怎麼知道的?你開啟某度搜尋漢邦高科預設密碼,我相信你可以的)
與之前一樣咱們先去找找IP,用shodan搜尋NVR Webserver
嗯,可以嘗試掃掃這些連接埠…
隨便開啟一個,嘗試預設的弱口令admin/888888
灰塵簡單的就進來了。。。接著查看代碼。。發現擷取裝置資訊的地址都差不多/ISAPI/System/deviceInfo,而且還不要驗證
代碼:
第一種可以與之前一樣
直接擷取…但是如果有人修改密碼腫麼辦呢
第二種
接下來就是多線程(其實和之前差不多一樣…套進去用就行= =):
就這麼幾十行簡單的代碼就搞定了,這對於新手朋友來說簡單粗爆,容易看懂。對於代碼的改進…可以自己修改…
對於其他牌子的網路攝影機,大家可以自行摸索。。基本都差不多。
如何用Python批量發現互連網“開放”網路攝影機