开源项目 camera-exploit-tool
使用教程
1. 项目的目录结构及介绍
camera-exploit-tool/
├── screenshots/
├── .gitignore
├── LICENSE
├── README.md
├── requirements.txt
└── scanner.py
- screenshots/: 存放项目截图的目录。
- .gitignore: Git 忽略文件配置。
- LICENSE: 项目许可证文件,采用 GPL-3.0 许可证。
- README.md: 项目说明文档。
- requirements.txt: 项目依赖文件。
- scanner.py: 项目主启动文件。
2. 项目的启动文件介绍
scanner.py 是项目的主启动文件,负责执行扫描任务。以下是该文件的主要功能:
- 收集 Hikvision 和 Avtech 设备的 IP 地址。
- 使用 Shodan API 进行设备搜索。
- 支持多线程扫描以提高效率。
- 使用 Socks5 代理进行匿名扫描。
- 将扫描结果存储在 Sqlite3 数据库中。
- 记录所有操作到日志文件中。
3. 项目的配置文件介绍
项目没有显式的配置文件,但可以通过命令行参数进行配置。以下是一些常用的命令行参数:
--shodan
: 启用 Shodan 搜索。--api-token <shodan_token>
: 设置 Shodan API 密钥。--query 'product:"Hikvision IP Camera"'
: 设置搜索查询条件。--pages 1
: 设置搜索页数。
示例命令:
python3 scanner.py --shodan --api-token <shodan_token> --query 'product:"Hikvision IP Camera"' --pages 1
以上命令将使用指定的 Shodan API 密钥搜索 Hikvision IP Camera,并获取第一页的结果。
通过以上教程,您应该能够了解并使用 camera-exploit-tool
项目进行摄像头设备的扫描和漏洞检测。