閱讀769 返回首頁    go 魔獸


如何用Python批量發現互聯網“開放”攝像頭


0?wx_fmt=jpeg


第一個“海康威視”:

前段時間爆出海康威視的攝像頭存在默認弱口令的問題,那麼就先收集下信息。

關於獲取IP:可以shodan,zoomeye之類的去搜索或者調用API批量獲取,關鍵詞“Hikvision-Webs”,關於其他的關鍵詞可以自行挖掘…也可以進行端口掃描使用nmap或者s掃描器之內的

通過shodan我發現大多數設備開發了80 81 8080 82 之內的端口,那麼你就可以使用端口掃描工具掃描這些端口

接下來咱們要登陸並且獲取登陸信息用於後麵的python。我隨便打開了一個。試試弱口令 admin/12345

0?wx_fmt=jpeg   

通過代碼發現,PSIA/System/deviceInfo可以獲取設備的信息。

0?wx_fmt=jpeg   

需要進行驗證,賬號密碼與之前的一樣

0?wx_fmt=jpeg   

那麼我們就利用這個頁麵來寫python。

代碼實現:

0?wx_fmt=jpeg   

大致就是使用requests去訪問/PSIA/System/deviceInfo這個頁麵並使用re正則去獲取信息。

接下來實現一個簡單的多線程:

0?wx_fmt=jpeg   

當然如果有人修改密碼,也可以寫一個弱口令列表進行掃描:

0?wx_fmt=jpeg   


經過一大串廢話,關於海康威視就這樣吧。接著看下一個。

第二個 “漢邦高科”:

也是一樣有著默認弱口令問題:admin/888888(你要問我怎麼知道的?你打開某度搜索漢邦高科默認密碼,我相信你可以的)

與之前一樣咱們先去找找IP,用shodan搜索NVR Webserver

0?wx_fmt=jpeg   

嗯,可以嚐試掃掃這些端口…

隨便打開一個,嚐試默認的弱口令admin/888888

0?wx_fmt=jpeg   

0?wx_fmt=jpeg   

灰塵簡單的就進來了。。。接著查看代碼。。發現獲取設備信息的地址都差不多/ISAPI/System/deviceInfo,而且還不要驗證

代碼:

第一種可以與之前一樣

0?wx_fmt=jpeg   

直接獲取…但是如果有人修改密碼腫麼辦呢

第二種

0?wx_fmt=jpeg   


接下來就是多線程(其實和之前差不多一樣…套進去用就行= =):

0?wx_fmt=jpeg   

就這麼幾十行簡單的代碼就搞定了,這對於新手朋友來說簡單粗爆,容易看懂。對於代碼的改進…可以自己修改…

原文發布時間為:2017-04-12

本文來自雲棲社區合作夥伴“大數據文摘”,了解相關信息可以關注“BigDataDigest”微信公眾號

最後更新:2017-05-17 13:34:32

  上一篇:go  獨家專訪 | 揭秘LinkedIn總部數據科學戰隊:技術強者常有,頂級團隊勝在軟實力
  下一篇:go  運用小數據逆襲,一家地區超市讓沃爾瑪甘拜下風