Soft Entropy: Тестируем IP-камеры

entropy.png
Добрый день,Уважаемые Друзья и Форумчане.
Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое.

У Entynetproject Organization стали попадаться неплохие инструменты для pentest.
Автор данного инструмента enty8080.
Предназначен для тестирования и эксплуатации уязвимости wifi-камер, связанных с сервером GoAhead.

Применение рассматриваемого инструмента запрещено в незаконных целях.
Информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Будьте пожалуйста этичными.


Установка:
Код:
# git clone https://github.com/entynetproject/entropy.git
# cd entropy
# chmod +x install.sh
# ./install.sh
Опции интуитивно понятны и единственная сложность-это раздобыть ключи API shodan, или zoomeye.
Если их надумаете использовать,то команда на поиск IP-камер:
Код:
# entropy -b 2 -v --shodan API_ключ
или # python3 entropy.py -b 2 -v --shodan API_ключ
Для работы со списком из текстового файла (файл должен содержать IP-адрес:порт)
Код:
# python3 entropy.py -b 2 -l iplist.txt -v
Для проверки одного хоста:
Код:
# python3 entropy.py -b 1 -i IP_хоста:порт -v

В самом начале Entropy собирает возможно-уязвимые хосты.
entropy1.png
Затем применяет exploit и в случае успеха выводит всё в терминал
entropy2.png
Далее,дело техники,вводим данные в браузере и часто получаем живую картинку.
Немного помалярничал, а то ещё узнают свои аппартаменты и возмутятся.
К слову повезло,объект расположен на другой стороне континента и вращения камеры никого не напугали и не нарушили сна.
А вообще,я и к зоопаркам-то негативно отношусь.
entropy4.png
Можно также посмотреть характеристики и опции IP-камеры.
Видно,что есть и MAC WIFI
entropy5.png
А здесь советую ничего не менять.
entropy7.png
Благодарю всех за внимание и желаю приятной недели.
 
Дополню.
Если все встало, но не работает, то пишем
entropy -h

Если в начале видим сообщение об ошибке (прикол в том, что при запуске сообщения об ошибке не отображаются):
Снимок экрана от 2019-10-21 15-53-38.png


то устанавливаем необходимые зависимости вручную.
Например:
Снимок экрана от 2019-10-21 15-55-17.png

или просто:
pip3 install -r requirements.txt

После чего:
Снимок экрана от 2019-10-21 15-58-58.png


@Vertigo, спасибо за материал!
 
кстате та если надо кому Guevara-chan/AntiEye чекер и парсер , знакомая под эту тулзу мутила , работает как на винде ,так и на линуксе
 
Здравствуйте! А вот как анализировать recheck? Что в них что? Кста, если кто хочет попробовать используя shodan api key, но не имеет его, пожалуйта - --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
 
Здравствуйте! А вот как анализировать recheck? Что в них что?
Добрый день.
В директорию RECHECK пишутся логи в файлах,которые именуются по IP-цели.
В них дублируется вывод информации ,что был в терминале.
Логин с паролем,сведения о wifi-камере,BSSID (если удалось вытянуть )и т.п.
 
Вчера в 11:27
Здравствуйте. Переду сразу к делу: у меня есть камера, мне необходимо её "взломать" Я имею доступ в локальную сеть где находится камера, я знаю производителя, ip:port
Производитель - hikvision. Пожалуйста, помогите осуществить пентест данной камеры(подобрать и дать пару линков на какой-нибудь эксплоит)
Мне очень нужна ваша помощь. Спасибо
 
Zoomeye api где взять?Или в каком месте можно модифицировать запрос в шодан,ключ выше предоставляет 100 ответов лиш.Или можно как-то что бы масскан выдавал не ип, а ип:порт?
 
Последнее редактирование:
А если знаешь айпи хоста и порт камеры,можно проводить аудит с одной целью?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!