Soft Entropy: Тестируем IP-камеры

entropy.png
Добрый день,Уважаемые Друзья и Форумчане.
Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое.

У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080.
Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.

Применение рассматриваемого инструмента запрещено в незаконных целях.
Информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Будьте пожалуйста этичными.


Установка:
Код:
# git clone https://github.com/entynetproject/entropy.git
# cd entropy
# chmod +x install.sh
# ./install.sh
Опции интуитивно понятны и единственная сложность-это раздобыть ключи API shodan, или zoomeye.
Если их надумаете использовать,то команда на поиск IP-камер:
Код:
# entropy -b 2 -v --shodan API_ключ
или # python3 entropy.py -b 2 -v --shodan API_ключ
Для работы со списком из текстового файла (файл должен содержать IP-адрес:порт)
Код:
# python3 entropy.py -b 2 -l iplist.txt -v
Для проверки одного хоста:
Код:
# python3 entropy.py -b 1 -i IP_хоста:порт -v

В самом начале Entropy собирает возможно-уязвимые хосты.
entropy1.png
Затем применяет exploit и в случае успеха выводит всё в терминал
entropy2.png
Далее,дело техники,вводим данные в браузере и часто получаем живую картинку.
Немного помалярничал, а то ещё узнают свои аппартаменты и возмутятся.
К слову повезло,объект расположен на другой стороне континента и вращения камеры никого не напугали и не нарушили сна.
А вообще,я и к зоопаркам-то негативно отношусь.
entropy4.png
Можно также посмотреть характеристики и опции IP-камеры.
Видно,что есть и MAC WIFI
entropy5.png
А здесь советую ничего не менять.
entropy7.png
Благодарю всех за внимание и желаю приятной недели.
 

id2746

Green Team
12.11.2016
435
644
BIT
21
Дополню.
Если все встало, но не работает, то пишем
entropy -h

Если в начале видим сообщение об ошибке (прикол в том, что при запуске сообщения об ошибке не отображаются):
Снимок экрана от 2019-10-21 15-53-38.png


то устанавливаем необходимые зависимости вручную.
Например:
Снимок экрана от 2019-10-21 15-55-17.png

или просто:
pip3 install -r requirements.txt

После чего:
Снимок экрана от 2019-10-21 15-58-58.png


@Vertigo, спасибо за материал!
 

D38k8

Green Team
14.10.2016
12
2
BIT
0
кстате та если надо кому Guevara-chan/AntiEye чекер и парсер , знакомая под эту тулзу мутила , работает как на винде ,так и на линуксе
 

shiko

New member
21.10.2019
1
0
BIT
0
Здравствуйте! А вот как анализировать recheck? Что в них что? Кста, если кто хочет попробовать используя shodan api key, но не имеет его, пожалуйта - --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Здравствуйте! А вот как анализировать recheck? Что в них что?
Добрый день.
В директорию RECHECK пишутся логи в файлах,которые именуются по IP-цели.
В них дублируется вывод информации ,что был в терминале.
Логин с паролем,сведения о wifi-камере,BSSID (если удалось вытянуть )и т.п.
 

xplusy

One Level
08.10.2019
5
1
BIT
0
Вчера в 11:27
Здравствуйте. Переду сразу к делу: у меня есть камера, мне необходимо её "взломать" Я имею доступ в локальную сеть где находится камера, я знаю производителя, ip:port
Производитель - hikvision. Пожалуйста, помогите осуществить пентест данной камеры(подобрать и дать пару линков на какой-нибудь эксплоит)
Мне очень нужна ваша помощь. Спасибо
 

Zer0must2b

Green Team
23.06.2019
306
140
BIT
0
Zoomeye api где взять?Или в каком месте можно модифицировать запрос в шодан,ключ выше предоставляет 100 ответов лиш.Или можно как-то что бы масскан выдавал не ип, а ип:порт?
 
Последнее редактирование:

Rook

Codeby Team
Red Team
09.01.2019
727
716
BIT
4
А если знаешь айпи хоста и порт камеры,можно проводить аудит с одной целью?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!