工具集:Ingram【网络摄像头漏洞扫描工具】

admin 2025年3月18日20:06:12评论30 views字数 1895阅读6分19秒阅读模式

工具简介

Ingram是一款主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备。

工具截图

工具集:Ingram【网络摄像头漏洞扫描工具】

安装

请在 Linux 或 Mac 系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好

  • 克隆该仓库:

git clone https://github.com/jorhelp/Ingram.git
  • 进入项目目录,创建一个虚拟环境,并激活该环境:

cd Ingrampip3 install virtualenvpython3 -m virtualenv venvsource venv/bin/activate
  • 安装依赖:

pip3 install -r requirements.txt

至此安装完毕!

运行

  • 由于是在虚拟环境中配置,所以,每次运行之前,请先激活虚拟环境:source venv/bin/activate

  • 你需要准备一个目标文件,比如 targets.txt,里面保存着你要扫描的 IP 地址,每行一个目标,具体格式如下:

# 你可以使用井号(#)来进行注释# 单个的 IP 地址192.168.0.1# IP 地址以及要扫描的端口192.168.0.2:80# 带 '/' 的IP段192.168.0.0/16# 带 '-' 的IP段192.168.0.0-192.168.255.255
  • 有了目标文件之后就可直接运行:

python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹
  • 端口: 如果target.txt文件中指定了目标的端口,比如: 192.168.6.6:8000,那么会扫描该目标的8000端口

否则的话,默认只扫描常见端口(定义在 Ingram/config.py 中),若要批量扫描其他端口,需自行指定,例如:

python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹 -p 80 81 8000
  • 默认并发数目为 300,可以根据机器配置及网速通过 -t 参数来自行调控:

python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹 -t 500
  • 支持中断恢复,不过并不会实时记录当前运行状态,而是间隔一定时间,所以并不能准确恢复到上次的运行状态。如果扫描因为网络或异常而中断,可以通过重复执行上次的扫描命令来继续扫描

  • 所有参数:

optional arguments:  -h, --help            show this help message and exit  -i IN_FILE, --in_file IN_FILE                        the targets will be scan  -o OUT_DIR, --out_dir OUT_DIR                        the dir where results will be saved  -p PORTS [PORTS ...], --ports PORTS [PORTS ...]                        the port(s) to detect  -t TH_NUM, --th_num TH_NUM                        the processes num  -T TIMEOUT, --timeout TIMEOUT                        requests timeout  -D, --disable_snapshot                        disable snapshot  --debug

端口扫描器

  • 我们可以利用强大的端口扫描器来获取活动主机,进而缩小 Ingram 的扫描范围,提高运行速度,具体做法是将端口扫描器的结果文件整理成 ip:port 的格式,并作为 Ingram 的输入

  • 这里以 masscan 为例简单演示一下(masscan 的详细用法这里不再赘述),首先用 masscan 扫描 80 或 8000-8008 端口存活的主机:masscan -p80,8000-8008 -iL 目标文件 -oL 结果文件 --rate 8000

  • masscan 运行完之后,将结果文件整理一下:grep 'open' 结果文件 | awk '{printf"%s:%sn", $4, $3}' > targets.txt

  • 之后对这些主机进行扫描:python run_ingram.py -i targets.txt -o out

结果

.├── not_vulnerable.csv├── results.csv├── snapshots└── log.txt
  • results.csv 里保存了完整的结果, 格式为: ip,端口,设备类型,用户名,密码,漏洞条目:

工具集:Ingram【网络摄像头漏洞扫描工具】

免责声明

本工具仅供安全测试,严禁用于非法用途

项目地址

https://github.com/jorhelp/Ingram

原文始发于微信公众号(风铃Sec):工具集:Ingram【网络摄像头漏洞扫描工具】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日20:06:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具集:Ingram【网络摄像头漏洞扫描工具】https://cn-sec.com/archives/3853779.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息