【工具分享】Hikvision综合漏洞利用工具

admin 2025年6月7日09:09:11评论3 views字数 1237阅读4分7秒阅读模式
 

1、工具简介

该工具由开发者MInggongK基于C#开发,集成了海康威视多类高危漏洞的检测与利用功能,助力企业快速排查安全隐患。

需要: NET8.0环境

环境安装链接https://dotnet.microsoft.com/zh-cn/download

收录漏洞:

漏洞名称
漏洞类型
Hikvision 摄像头未授权访问漏洞
未授权访问
Hikvision 远程代码执行漏洞
远程代码执行(RCE)
Hikvision iVMS综合安防系统任意文件上传漏洞
任意文件上传
Hikvision综合安防管理平台isecure center文件上传漏洞
任意文件上传
Hikvision综合安防管理平台config信息泄露漏洞
敏感信息泄露
Hikvision综合安防管理平台env信息泄漏漏洞
敏感信息泄露
Hikvision综合安防管理平台report任意文件上传漏洞
任意文件上传
Hikvision综合安防管理平台api session命令执行漏洞
命令执行
Hikvision applyCT命令执行漏洞
命令执行
Hikvision applyAutoLoginTicket命令执行漏洞
命令执行
Hikvision keepAlive远程代码执行漏洞
远程代码执行(RCE)
Hikvision综合安防管理平台orgManage任意文件读取漏洞
任意文件读取
Hikvision综合安防管理平台files任意文件读取漏洞
任意文件读取
Hikvision综合安防管理平台detection远程命令执行漏洞
远程命令执行
Hikvision综合安防管理平台productFile远程命令执行漏洞
远程命令执行
Hikvision综合安防管理平台licenseExpire远程命令执行漏洞
远程命令执行
Hikvision综合安防管理平台installation远程命令执行漏洞
远程命令执行
2、使用指南

选择模块可单独选择你要检测的模块,输入目标,点击选择模块即可检测漏洞

批量检测内置路径:/hikvision.txt hikvision.txt文本放入你要检测的网站列表 默认批量检测,批量扫描所有模块的漏洞

选择模块,可单独选择你要检测的模块,点击选择模块即可

Cmdshell模块: 选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可

webshell利用模块:

内置Godzilla Behinder AntSword cmd 四种类型的shell 一个测试文件

具体使用方法:选择模块进行验证 如isecure center 如果漏洞存在 可选择内置类型,如测试文件 点击getshell isecure上传即可

自定义上传 如果存在isecure漏洞 可自定义shell代码, 选择自定义模块 如自定义isecure 填入你要的shell代码,文件名,如demo.jsp 点击自定义上传即可

【工具分享】Hikvision综合漏洞利用工具

3、资源获取

资源获取:https://github.com/MInggongK/Hikvision-

原文始发于微信公众号(小白爱学习Sec):【工具分享】Hikvision综合漏洞利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日09:09:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具分享】Hikvision综合漏洞利用工具https://cn-sec.com/archives/3859039.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息