Cameradar:一款可以渗透CCTV摄像头的工具

Cameradar:一款可以渗透CCTV摄像头的工具

黑客软件hacker2019-06-15 9:20:2716574A+A-

今日给大伙儿详细介绍这款RTSP流统计数据浏览专用工具-Cameradar,它是这款能够渗入CCTV监控摄像头的专用工具,而且内置了有关编码库。

Cameradar:一款可以渗透CCTV摄像头的工具 第1张

  渗入CCTV监控摄像头的专用工具" style="box-sizing:border-box;vertical-align:middle;max-width:150%;display:inline;" />

  Cameradar作用详细介绍

  \1. 检验一切可浏览的总体目标服务器并扫描仪出对外开放的RTSP服务器;

  \2. 检验已经传输监控器统计数据的机器设备型号规格;

  \3. 启动自动化技术词典渗入侵入总体目标流无线路由;

  \11. 启动自动化技术词典渗入获得总体目标监控摄像头的登录名及其登陆密码;

  \4. 全自动转化成详细的数据分析报告;

  专用工具安裝

  最先你必须在电脑安裝docker,随后运作下述指令:

  docker run -t ullaakut/cameradar -t<target> <other command-line options>

  实例:

  docker run -t ullaakut/cameradar -t192.168.100.0/28 -l

  上边那条指令将会扫描仪192.168.100.0/28子网中全部服务器的554和8554端口号,并对发觉的RTSP流统计数据开展渗入,最终輸出调节系统日志。

  <YOUR_TRGET>能够是1个子网(比如172.16.100.0/28),1个ip地址(比如172.16.100.10),或者1个ip地址范畴(比如172.16.100.10-30)。

  要是你要获得XML文件格式的nmap详尽扫描仪結果,你能在运作docker指令时(在ullaakut/cameradar以前)再加“-v /your/path:/tmp/cameradar_scan.xml”。

  你可以应用-r或-c主要参数来特定应用你的自定词典,指令给出:

  docker run -t -v/path/To/dictionaries/:/tmp/ ullaakut/cameradar -r /tmp/myroutes -c/tmp/mycredentials.json -t mytarget

  依靠库

  \1. curl-dev / libcurl (主要在于你的Os)

  \2. nmap

  \3. github.Com/pkg/errors

  \11. gopkg.In/Go-playground/validator.v9

  \4. github.Com/andelf/Go-curl

  安裝编码库

  Go set github.Com/EtixLabs/cameradar

  你能应用下述指令升级数据文件:

  Go set -u

  扫描仪与发觉

  你剋有应用Cameradar来开展简易的扫描仪每日任务:

  当你早已知道你所需渗入的服务器及其端口号,你呢就能够立即应用Cameradar的渗入作用了。

  数据模型

  Cameradar为不一样的功能分析了不一样的数据模型构造:

  专用工具配备

  CCTV监控摄像机通常应用的RTSP端口号为554或8554,因此能够特定扫描仪这2个服务器端口。请相信我,你还可以应用下述指令来扫描仪总体目标服务器的18554端口号和19000-19010中间的端口号:

  docker run -t ullaakut/cameradar -p"18554,19000-19010" -t localhost

  此外,Cameradar早已给客户出示了很好的渗入词典,这种渗入词典可以进行对绝大部分监控摄像头的渗入。词典文档坐落于新项目文件目录的/dictionaries文件夹名称当中:

  docker run -t -v/my/folder/with/dictionaries:/tmp/dictionaries \  ? ? ? ?  ullaakut/cameradar \  ? ? ? ?  -r "/tmp/dictionaries/my_routes" \  ? ? ? ?  -c"/tmp/dictionaries/my_credentials.json" \  ? ? ? ?  -t 172.19.124.0/28

  当你装上VLC Media Player得话,你可以应用GUI或命令行专用工具来连接RTSP流统计数据:

  rtsp://username:password@address:port/route

  在人们得出的演试事例中,RTSP详细地址给出:

  rtsp://admin:12345@173.16.100.45:554/live.sdp

  命令行选择项

  "-t, --target": 特定渗入总体目标,必选 "-p, --ports": (默认设置: 554,8554)设定


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 笙沉冧九2022-06-01 05:21:19
  • inline;" />  Cameradar作用详细介绍  \1. 检验一切可浏览的总体目标服务器并扫描仪出对外开放的RTSP服务器;  \2. 检验已经传输监
  • 北槐婳悕2022-06-01 09:57:04
  • er/with/dictionaries:/tmp/dictionaries \  ? ? ? ?  ullaakut/cameradar \  ? ? ? ?  -r "/tmp/dictionarie
  • 纵遇雨安2022-05-31 23:44:47
  • 00.0/28子网中全部服务器的554和8554端口号,并对发觉的RTSP流统计数据开展渗入,最终輸出调节系统日志。  <YOUR_TRGET>能够是1个子网(比如172.16.100.0/28),1个ip地址(比如172.16.100.10),或者1个ip地址范畴(比如17
  • 澄萌南忆2022-06-01 05:27:15
  • 0-30)。  要是你要获得XML文件格式的nmap详尽扫描仪結果,你能在运作docker指令时(在ullaakut/cameradar以前)再加“-v /your/path:/tmp/cameradar_scan.xml”。  你可以应用-r或-c主要参数来特定应用你的自定词典,指令给出:

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理