• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Взлом камер видеонаблюдения

N1GGA

Codeby Team
Platinum
16.07.2018
326
332
BIT
193
Всем привет) у меня в локалке есть две камеры. Собственно мне нужен был полный доступ к ним. Пытался залогиниться дефолтными данными, не получилось. После таких неудач, я просканировал открытые порты на этом хосте и заметил, что 21(ftp) и 23(telnet) открыты. В этом мне очень повезло, потому-что telnet имел дефолт логин и пасс(admin:12345), а ftp сервер вообще не имел пароля. Коннектился к серверу, могу лазать по папкам, прочитать файлы и скачивать их. Попытался залить шелл, и тут проблемка. Сервер доступен только для чтения. Так вот, я стал искать данные для подключения к бд, а окозалось тут бд вобще нету. В папке /etc/cfg/ нашел файл user.cfg с таким содержанием
Код:
"#888888�[9�L���ܶ)���������admin�
                                     S0�t���ܶ)����#
Незнаю что это за кракозябры, но "admin" думаю это логин. Попытался залогиниться так admin:888888 тоже не получилось. Имею право читать любые файлы на сервере. Есть предложения? Нужно узнать данные для входа в систему веб-управления.
P.S сайт на ASP.NET

Система
Код:
Linux 192.168.1.120 2.6.18_pro500-davinci_IPNC_DM368_3.0.0 #1 PREEMPT Wed Feb 26 18:43:16 CST 2014 armv5tejl GNU/Linux
 

N1GGA

Codeby Team
Platinum
16.07.2018
326
332
BIT
193
Код:
root@guno7:~# ./dahua-backdoor.py --rhost 192.168.1.12

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.1.12
[i] Remote target PORT: 80
[>] Checking for backdoor version

[*] All done...
Не прокатило по ходу.
сразу вспомнилась dahua.. с дефолтным паролем. если это так - попробуй dahua-backdoor
 
M

mcw

[QUOTE = "GoodSmile, post: 317853, member: 99389"]
Код:
 root @ guno7: ~ # ./dahua-backdoor.py --rhost 192.168.1.12

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.1.12
[i] Remote target PORT: 80
[>] Checking for backdoor version

[*] All done ...
[/ CODE]
Not rolled on the go. [/ QUOTE]

Try login: 888888 password: 888888
 

Alexey-kali rootok

Green Team
23.02.2019
33
2
BIT
0
Здравствуйте, я попробовал "взломать" камеру Hikvision.
Я просканировал сеть программой "Angry ip Scanner" и мне выдало ip камеры: 45.123.26.74
Я перешёл по этому ip и ввёл: login-admin password-12345 (это логин и пароль по умолчанию для камер Hikvision)
Выдало ошибку. Я заюзал hydra : hydra -s 80 -l admin -P /root/Desktop/rockyou.txt 45.123.26.74 -e ns -t 64 -f -V http-get /
Вывод hydra: [80][http-get] host: 45.123.26.74 login: admin password: 12345
Я снова перешёл по ip и ввёл: login-admin password-12345
Я снова получил ошибку. Почему нечего не выходит?
Помогите пожалуйста. Заранее спасибо!
 

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
962
Здравствуйте, я попробовал "взломать" камеру Hikvision.
Я просканировал сеть программой "Angry ip Scanner" и мне выдало ip камеры: 45.123.26.74
Я перешёл по этому ip и ввёл: login-admin password-12345 (это логин и пароль по умолчанию для камер Hikvision)
Выдало ошибку. Я заюзал hydra : hydra -s 80 -l admin -P /root/Desktop/rockyou.txt 45.123.26.74 -e ns -t 64 -f -V http-get /
Вывод hydra: [80][http-get] host: 45.123.26.74 login: admin password: 12345
Я снова перешёл по ip и ввёл: login-admin password-12345
Я снова получил ошибку. Почему нечего не выходит?
Помогите пожалуйста. Заранее спасибо!
Если это hikvision, cкорее всего там порт не 80, а 8000.
Для начала просканируй nmap'ом хост

nmap -sC -O -A ${ip}

Посмотри, какие порты открыты, может там какой-то не дефолтный порт.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!