0x01 工具介绍
https://dotnet.microsoft.com/zh-cn/download
下载地址 https://github.com/MInggongK/Hikvision-/?tab=readme-ov-file
0x02 功能简介
工具特点
海康威视综合漏洞利用工具 收录漏洞如下:
Hikvision 摄像头未授权访问漏洞
Hikvision 远程代码执行漏洞
Hikvision iVMS综合安防系统任意文件上传漏洞
center文件上传漏洞
Hikvision综合安防管理平台config信息泄露漏洞
Hikvision综合安防管理平台env信息泄漏漏洞
Hikvision综合安防管理平台report任意文件上传漏洞
session命令执行漏洞
Hikvision applyCT命令执行漏洞
Hikvision applyAutoLoginTicket命令执行漏洞
Hikvision keepAlive远程代码执行漏洞
Hikvision综合安防管理平台orgManage任意文件读取漏洞
Hikvision综合安防管理平台files任意文件读取漏洞
批量检测模块:
Hikvision 远程代码执行漏洞
Hikvision iVMS综合安防系统任意文件上传漏洞
center文件上传漏洞
Hikvision综合安防管理平台config信息泄露漏洞
session命令执行漏洞
Hikvision综合安防管理平台env信息泄漏漏洞
Hikvision applyAutoLoginTicket命令执行漏洞
Hikvision综合安防管理平台orgManage任意文件读取漏洞
Hikvision综合安防管理平台files任意文件读取漏洞
Hikvision iVMS综合安防系统任意文件上传漏洞
center文件上传漏洞
Hikvision综合安防管理平台report任意文件上传漏洞
Hikvision 远程代码执行漏洞
session命令执行漏洞
Hikvision applyAutoLoginTicket命令执行漏洞
0x03更新介绍
Hikvision综合漏洞利用工具 v1.7版
增加了Hikvision综合安防管理平台orgManage模块检测
增加了Hikvision综合安防管理平台files模块检测
感谢ling1uan提到的report请求构造体问题,已修复
0x04 使用介绍
默认模块可一键扫描所有漏洞
选择模块可单独选择你要检测的模块,输入目标,点击选择模块即可检测漏洞。
批量检测内置路径:/hikvision.txt hikvision.txt文本放入你要检测的网站列表 默认批量检测,批量扫描所有模块的漏洞。
选择模块,可单独选择你要检测的模块,点击选择模块即可。
Cmdshell模块:
选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可。
webshell利用模块:
内置Godzilla Behinder AntSword cmd 四种类型的shell 一个测试文件
具体使用方法:选择模块进行验证 如isecure center 如果漏洞存在 可选择内置类型,如测试文件 点击getshell isecure上传即可。
自定义上传 如果存在isecure漏洞 可自定义shell代码, 选择自定义模块 如自定义isecure 填入你要的shell代码,文件名,如demo.jsp 点击自定义上传即可。
0x05 下载
https://github.com/MInggongK/Hikvision-/?tab=readme-ov-file
原文始发于微信公众号(渗透安全HackTwo):海康威视Hikvision综合漏洞利用工具|渗透工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论