WAP手机版 RSS订阅 加入收藏  设为首页
黑客工具
当前位置:首页 > 黑客工具

Cameradar:一款可以渗透CCTV摄像头的工具

时间:2018/11/24 22:20:27   作者:安琪   来源:www.hack361.com   阅读:6   评论:0
内容摘要:今天给大家介绍一款RTSP流数据访问工具-Cameradar,这是一款可以渗透CCTV摄像头的工具,并且自带了相关代码库。Cameradar功能介绍\1. 检测任何可访问的目标主机并扫描出开放的RTSP主机;\2. 检测正在传送监控数据的设备型号;\3. 发动自动化字典渗透入侵目标流路由器;\4. 发动自动化字典渗透获...

今天给大家介绍一款RTSP流数据访问工具-Cameradar,这是一款可以渗透CCTV摄像头的工具,并且自带了相关代码库。

Cameradar:一款可以渗透CCTV摄像头的工具

Cameradar功能介绍

\1. 检测任何可访问的目标主机并扫描出开放的RTSP主机;

\2. 检测正在传送监控数据的设备型号;

\3. 发动自动化字典渗透入侵目标流路由器;

\4. 发动自动化字典渗透获取目标摄像头的用户名以及密码;

\5. 自动生成完整的分析报告;

Cameradar:一款可以渗透CCTV摄像头的工具

工具安装

首先你需要在电脑上安装docker,然后运行下列命令:

docker run -t ullaakut/cameradar -t<target> <other command-line options>

示例:

docker run -t ullaakut/cameradar -t192.168.100.0/24 -l

上面这条命令将会扫描192.168.100.0/24子网中所有主机的554和8554端口,并对发现的RTSP流数据进行渗透,最后输出调试日志。

<YOUR_TRGET>可以是一个子网(例如172.16.100.0/24),一个IP地址(例如172.16.100.10),或是一个IP地址范围(例如172.16.100.10-20)。

如果你想获取XML格式的nmap详细扫描结果,你可以在运行docker命令时(在ullaakut/cameradar之前)加上“-v /your/path:/tmp/cameradar_scan.xml”。

你还可以使用-r或-c参数来指定使用你的自定义字典,命令如下:

docker run -t -v/path/to/dictionaries/:/tmp/ ullaakut/cameradar -r /tmp/myroutes -c/tmp/mycredentials.json -t mytarget

依赖库

\1. curl-dev / libcurl (具体取决于你的OS)

\2. nmap

\3. github.com/pkg/errors

\4. gopkg.in/go-playground/validator.v9

\5. github.com/andelf/go-curl

安装代码库

go get github.com/EtixLabs/cameradar

你可以使用下列命令更新数据包:

go get -u

扫描与发现

你剋有使用Cameradar来进行简单的扫描任务:

Cameradar:一款可以渗透CCTV摄像头的工具

如果你已经知道了你所要渗透的主机以及端口,黑客技术,那你就可以直接使用Cameradar的渗透功能了。

数据模型

Cameradar为不同的功能设计了不同的数据模型结构:

Cameradar:一款可以渗透CCTV摄像头的工具

工具配置

CCTV监控摄像头一般使用的RTSP端口为554或8554,所以可以指定扫描这两个端口号。当然了,你也可以使用下列命令来扫描目标主机的18554端口和19000-19010之间的端口:

docker run -t ullaakut/cameradar -p"18554,19000-19010" -t localhost

除此之外,Cameradar已经给用户提供了非常好的渗透字典,这些渗透字典能够完成对绝大多数摄像头的渗透。字典文件位于项目目录的/dictionaries文件夹之中:

docker run -t -v/my/folder/with/dictionaries:/tmp/dictionaries \
        ullaakut/cameradar \
        -r "/tmp/dictionaries/my_routes" \
        -c"/tmp/dictionaries/my_credentials.json" \
        -t 172.19.124.0/24

如果你安装了VLC Media Player的话,你还可以使用GUI或命令行工具来链接RTSP流数据:

rtsp://username:password@address:port/route

在我们给出的演示例子中,RTSP地址如下:


rtsp://admin:12345@173.16.100.45:554/live.sdp

命令行选项

"-t, --target": 指定渗透目标,必选"-p, --ports": (默认: 554,8554)设置自定义端口"-s, --speed": (默认: 4) 设置nmap的扫描速度,建议降低扫描速度"-T, --timeout": (默认: 1000) 设置timeout"-r, --custom-routes": (默认:dictionaries/routes) 设置路由器字典路径"-c, --custom-credentials": (默认:dictionaries/credentials.json) 设置凭证字典路径"-o, --nmap-output": (默认:/tmp/cameradar_scan.xml) 设置自定义nmap输出路径"-l, --log": 启用调试日志"-h" : 显示帮助信息

*


相关评论

本类更新

本类推荐

本类排行

本站资源来自互联网收集 仅供用于学习和交流 请遵循相关法律法规 本站一切资源不代表本站立场

Copyright 2018 黑客361 www.hack361.com All Rights Reserved 

站长QQ1437232096

技术交流群99802923