侧边栏壁纸
博主头像
Eoser's page!博主等级

@学习@生活@自己

  • 累计撰写 113 篇文章
  • 累计创建 29 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

Kail技能点+1:扫描端口并尝试入侵摄像头

eoser
2023-10-31 / 0 评论 / 0 点赞 / 1 阅读 / 2509 字

Kail技能点+1:扫描端口并尝试入侵摄像头

需要安装的软件

arp-scan : IP扫描工具

nmap : 端口扫描工具

1.对目标网卡扫描设备
  • 先查看网卡和IP信息

┌──(root㉿kali)-[~]
└─# ifconfig       
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.116  netmask 255.255.255.0  broadcast 192.168.1.255
        ......

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        ......
  • 假设,我想入侵的设备在192.168.1.0/24网段,需要扫描eth0网卡

┌──(root㉿kali)-[~]
└─# arp-scan --interface eth0 -l
Interface: eth0, type: EN10MB, MAC: 08:00:27:04:2c:0a, IPv4: 192.168.3.176
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
......
192.168.1.100   a8:93:4a:d5:ac:17       XIAOMI Electronics,CO.,LTD
......
  • 通过扫描,会列出当前网络中的设备IP,MAC,设备生产商信息

2.扫描开放端口

我本想扫描小米摄像头,但是不知道摄像头用的什么协议,似乎不是传统的rtsp这些协议,端口这些扫描不出来,我就有其他设备代替讲解。

┌──(root㉿kali)-[~]
└─# nmap 192.168.1.100
Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-31 00:45 CST
Nmap scan report for 192.168.1.100
Host is up (0.0014s latency).
Not shown: 996 filtered tcp ports (no-response)
PORT     STATE SERVICE
80/tcp   open  http
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
MAC Address: A8:93:4A:D5:AC:17 (Chongqing Fugui Electronics)

Nmap done: 1 IP address (1 host up) scanned in 5.31 seconds

nmap命令不是那么间段的,还有很多丰富强大的指令,可以精准扫描,我也不熟,这里只是简单演示。扫描结果中有一个熟悉的http协议,可以尝试连接。

3.尝试入侵设备

入侵我是没成功的,因为我根本没扫描到可利用端口,我把路由器所有安全项,防火墙都关了也没法扫描到端口,网上查询发现现在很多摄像头都不用rtsp协议了,他们现在都用的是有协议传输的吗?下面我说一下如果扫描到端口可以尝试入侵的方法。

  • 尝试方位http协议的 ip:端口号 ,查看是否能打开网页,如果打不开但是能404这些,可能是url有些特殊,可以网上尝试搜索下这些设备的管理后台url地址

  • 如果HTTP网页能打开,可以尝试网上根据设备商信息搜索这些后台的默认管理密码,成功能就能进入后台查看或者配置相关信息了。当然,如果不是默认密码了 ,就得想办法破解密码了

  • 直接通过rtsp://连接查看,vlc中或通过ffmpeg命令行连接 rtsp://ip地址:扫描出的rtsp端口 播放,当然rtsp协议连接往往不是这么简单的,有的厂商会用固定后缀填充到url,必须 rtsp://ip地址:扫描出的rtsp端口/后缀 才能查看,可以网上搜索下。有的厂商后缀可能不是固定的,是通过算法根据设备信息算出来的参数,需要破解。如果能够登录设备HTTP后台,就可以直接在后台的配置内容中尝试找到相关的数据或rtsp地址。

0

评论区