• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Взлом камер видеонаблюдения

N1GGA

Codeby Team
Platinum
16.07.2018
326
331
BIT
185
Всем привет) у меня в локалке есть две камеры. Собственно мне нужен был полный доступ к ним. Пытался залогиниться дефолтными данными, не получилось. После таких неудач, я просканировал открытые порты на этом хосте и заметил, что 21(ftp) и 23(telnet) открыты. В этом мне очень повезло, потому-что telnet имел дефолт логин и пасс(admin:12345), а ftp сервер вообще не имел пароля. Коннектился к серверу, могу лазать по папкам, прочитать файлы и скачивать их. Попытался залить шелл, и тут проблемка. Сервер доступен только для чтения. Так вот, я стал искать данные для подключения к бд, а окозалось тут бд вобще нету. В папке /etc/cfg/ нашел файл user.cfg с таким содержанием
Код:
"#888888�[9�L���ܶ)���������admin�
                                     S0�t���ܶ)����#
Незнаю что это за кракозябры, но "admin" думаю это логин. Попытался залогиниться так admin:888888 тоже не получилось. Имею право читать любые файлы на сервере. Есть предложения? Нужно узнать данные для входа в систему веб-управления.
P.S сайт на ASP.NET

Система
Код:
Linux 192.168.1.120 2.6.18_pro500-davinci_IPNC_DM368_3.0.0 #1 PREEMPT Wed Feb 26 18:43:16 CST 2014 armv5tejl GNU/Linux
 

N1GGA

Codeby Team
Platinum
16.07.2018
326
331
BIT
185
Код:
root@guno7:~# ./dahua-backdoor.py --rhost 192.168.1.12

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.1.12
[i] Remote target PORT: 80
[>] Checking for backdoor version

[*] All done...
Не прокатило по ходу.
сразу вспомнилась dahua.. с дефолтным паролем. если это так - попробуй dahua-backdoor
 
M

mcw

[QUOTE = "GoodSmile, post: 317853, member: 99389"]
Код:
 root @ guno7: ~ # ./dahua-backdoor.py --rhost 192.168.1.12

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.1.12
[i] Remote target PORT: 80
[>] Checking for backdoor version

[*] All done ...
[/ CODE]
Not rolled on the go. [/ QUOTE]

Try login: 888888 password: 888888
 

Alexey-kali rootok

Green Team
23.02.2019
33
2
BIT
0
Здравствуйте, я попробовал "взломать" камеру Hikvision.
Я просканировал сеть программой "Angry ip Scanner" и мне выдало ip камеры: 45.123.26.74
Я перешёл по этому ip и ввёл: login-admin password-12345 (это логин и пароль по умолчанию для камер Hikvision)
Выдало ошибку. Я заюзал hydra : hydra -s 80 -l admin -P /root/Desktop/rockyou.txt 45.123.26.74 -e ns -t 64 -f -V http-get /
Вывод hydra: [80][http-get] host: 45.123.26.74 login: admin password: 12345
Я снова перешёл по ip и ввёл: login-admin password-12345
Я снова получил ошибку. Почему нечего не выходит?
Помогите пожалуйста. Заранее спасибо!
 

f22

Codeby Academy
Gold Team
05.05.2019
1 831
225
BIT
927
Здравствуйте, я попробовал "взломать" камеру Hikvision.
Я просканировал сеть программой "Angry ip Scanner" и мне выдало ip камеры: 45.123.26.74
Я перешёл по этому ip и ввёл: login-admin password-12345 (это логин и пароль по умолчанию для камер Hikvision)
Выдало ошибку. Я заюзал hydra : hydra -s 80 -l admin -P /root/Desktop/rockyou.txt 45.123.26.74 -e ns -t 64 -f -V http-get /
Вывод hydra: [80][http-get] host: 45.123.26.74 login: admin password: 12345
Я снова перешёл по ip и ввёл: login-admin password-12345
Я снова получил ошибку. Почему нечего не выходит?
Помогите пожалуйста. Заранее спасибо!
Если это hikvision, cкорее всего там порт не 80, а 8000.
Для начала просканируй nmap'ом хост

nmap -sC -O -A ${ip}

Посмотри, какие порты открыты, может там какой-то не дефолтный порт.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!