В статье расскажу, как использовать утилиту HikvisionExploiter для автоматизации атак на сетевые камеры Hikvision. Этот инструмент позволяет получать снимки с камер, собирать их в видео для наблюдения, а также получать информацию о пользователях и устройствах. Все это возможно благодаря уязвимостям, найденным в веб-интерфейсе камер версии 3.1.3.150324.
Еще по теме: Поиск онлайн-камер с помощью Netlas.io
Уязвимость Hikvision 3.1.3.150324
Уязвимость в прошивке Hikvision версии 3.1.3.150324 связана с недостаточной защитой веб-интерфейса камеры. Эксплуатация уязвимости может привести к полной компрометации устройства, включая возможность удаленного управления камерой без авторизации.
Возможности HikvisionExploiter:
- Автоматическая проверка доступности директорий камер Hikvision.
- Скачивание снимков и их хранение.
- Получение и запись информации о камерах.
- Получение данных о пользователях и их сохранение.
- Скачивание и расшифровка конфигурационных файлов с зашифрованными данными пользователей.
- Проверка на уязвимости, включая: CVE-2021-36260, CVE-2017-7921, CVE-2022-28171
- Поддержка работы с несколькими целями (через файл targets.txt).
- Подробное логирование для каждой цели.
- Цветное отображение процесса в реальном времени.
- Обработка прерываний с помощью SIGQUIT.
- Настраиваемые параметры конфигурации.
- Организованный вывод: снимки, логи и расшифрованные файлы.
Статья для обучения этичных хакеров. Несанкционированный взлом камер — уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Установка HikvisionExploiter
Для начала нужно клонировать репозиторий:
1 |
git clone https://github.com/HexBuddy/HikvisionExploiter.git cd HikvisionExploiter |
Затем установить необходимые пакеты:
1 |
pip3 install -r requirements.txt |
Для работы HikvisionExploiter требуются:
- Python 3.6 или выше.
- FFmpeg.
- Библиотека requests.
- Библиотека PyCrypto для расшифровки конфигурационных файлов.
Также необходимо установить FFmpeg. Его можно скачать с официального сайта FFmpeg и установить.
Использование HikvisionExploiter
Создайте файл targets.txt в корневой директории проекта с указанием IP-адресов и портов камер Hikvision в следующем формате:
1 |
IP:PORT |
Каждый адрес должен быть записан на новой строке.
Запустите скрипт для проверки доступности директорий камер и скачивания снимков:
1 |
python3 checker.py |
Скрипт будет проверять доступность директорий указанных камер, загружать снимки и компилировать их в видеофайлы для удобного мониторинга.
Найти возможные цели поможет Shodan (см. Использование Shodan):
1 |
3.1.3.150324 |
Запрос найдет камеры Hikvision с указанной версией прошивки.
Для настройки используем файлы:
1 2 |
directory_path - путь к директории для проверки доступности (по умолчанию: /onvif-http/snapshot?auth=YWRtaW46MTEK). targets.txt - файл с IP-адресами и портами целевых камер Hikvision. |
Заценить тулзу еще не успел, поэтому про эффективность нечего не могу сказать. На видео выглядит норм. Пробуем и отписываем в каментах.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Создание пейлоада на Python для взлома камеры
- Как удаленно взломать камеру телефона и ПК используя CamPhish