水一篇无线摄像头渗透测试

admin 2023年1月8日02:47:16IoT评论11 views1799字阅读5分59秒阅读模式

买了一套课程,送了一些工具大礼包,无聊中,看到有一个智能摄像头,于是玩一玩,发现有三种方式进行联动。

wifi网线4G

搞不明白一点就是,摄像头没网口,怎么网线连接。。。。

水一篇无线摄像头渗透测试

然后下载app,进行匹配链接,既然能联网,肯定有个ip,有ip可能有web,有web可能有漏洞。

于是开干

水一篇无线摄像头渗透测试

简单进行了端口扫描

水一篇无线摄像头渗透测试

嗨黑嘿

访问尝试下,emmm

水一篇无线摄像头渗透测试

目录扫描

水一篇无线摄像头渗透测试

但是也都是一样的访问不了

于是用nmap漏洞模块试试

nmap 192.168.31.29 --script=vuln


Starting Nmap 7.92 ( https://nmap.org ) at 2022-12-03 22:02 CSTPre-scan script results:| broadcast-avahi-dos: |   Discovered hosts:|     224.0.0.251|   After NULL UDP avahi packet DoS (CVE-2011-1002).|_  Hosts are all up (not vulnerable).Nmap scan report for 192.168.31.29Host is up (0.0082s latency).Not shown: 997 closed tcp ports (conn-refused)PORT     STATE SERVICE80/tcp   open  http| http-slowloris-check: |   VULNERABLE:|   Slowloris DOS attack|     State: LIKELY VULNERABLE|     IDs:  CVE:CVE-2007-6750|       Slowloris tries to keep many connections to the target web server open and hold|       them open as long as possible.  It accomplishes this by opening connections to|       the target web server and sending a partial request. By doing so, it starves|       the http server's resources causing Denial Of Service.|       |     Disclosure date: 2009-09-17|     References:|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750|_      http://ha.ckers.org/slowloris/| http-enum: |   /cgi-bin/mj_wwwusr: Majordomo2 Mailing List|   /cgi-bin/vcs: Mitel Audio and Web Conferencing (AWC)|   /cgi-bin/ffileman.cgi?: Ffileman Web File Manager|   /cgi-bin/ck/mimencode: ContentKeeper Web Appliance|   /cgi-bin/masterCGI?: Alcatel-Lucent OmniPCX Enterprise|   /cgi-bin/awstats.pl: AWStats|_  /cgi-bin/image/shikaku2.png: TeraStation PRO RAID 0/1/5 Network Attached Storage|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.|_http-csrf: Couldn't find any CSRF vulnerabilities.|_http-majordomo2-dir-traversal: ERROR: Script execution failed (use -d to debug)|_http-dombased-xss: Couldn't find any DOM based XSS.554/tcp  open  rtsp9898/tcp open  monkeycom

发现了一个cve,apache的dos

可以使用msf进行漏洞验证

水一篇无线摄像头渗透测试

水一篇无线摄像头渗透测试

然后又对另外两个端口进行深入探测

发现 554 端口对应的是rtsp协议,可能存在弱口令,未授权等

尝试测试未授权,失败了

水一篇无线摄像头渗透测试

尝试爆破密码,也没成功

模拟器抓包,安装证书后也无法获取数据包,经反编译发现,双向认证,emmm,我是废物。


原文始发于微信公众号(轩公子谈技术):水一篇无线摄像头渗透测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日02:47:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  水一篇无线摄像头渗透测试 http://cn-sec.com/archives/1443561.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: