Ingram:网络摄像头漏洞扫描框架
Ingram网络摄像头漏洞扫描工具 | Webcam vulnerability scanning tool项目地址:https://gitcode.com/gh_mirrors/in/Ingram
项目介绍
Ingram是一款专为网络摄像头设计的漏洞扫描框架,它集成了对海康、大华、宇视、dlink等常见设备的漏洞检测功能。通过Ingram,安全研究人员和网络管理员可以快速识别和评估网络摄像头的安全状态,从而采取相应的防护措施。
项目技术分析
Ingram基于Python 3.8开发,支持Linux和Mac操作系统。它利用高效的并发处理机制,能够在短时间内对大量目标进行扫描。此外,Ingram还支持自定义端口扫描、中断恢复等功能,极大地提高了扫描的灵活性和效率。
项目及技术应用场景
Ingram适用于以下场景:
- 企业安全评估:企业可以使用Ingram定期对网络摄像头进行安全检查,确保设备不受已知漏洞的影响。
- 渗透测试:渗透测试人员可以利用Ingram快速发现目标网络中的摄像头漏洞,为后续的渗透测试提供线索。
- 网络安全研究:研究人员可以通过Ingram收集不同品牌和型号摄像头的漏洞数据,进行深入分析和研究。
项目特点
- 高效并发:Ingram支持高达300的并发扫描,可根据机器配置和网速进行调整,确保快速完成大规模扫描任务。
- 灵活配置:用户可以自定义扫描的端口和并发数,满足不同场景下的需求。
- 结果详尽:扫描结果以CSV格式保存,包含IP地址、端口、设备类型、用户名、密码和漏洞条目等信息,方便后续分析和处理。
- 中断恢复:Ingram支持中断恢复功能,即使扫描过程中断,也可以从上次中断的地方继续扫描,避免重复工作。
安装与运行
安装步骤
- 克隆仓库:
git clone https://github.com/jorhelp/Ingram.git
- 进入项目目录并创建虚拟环境:
cd Ingram pip3 install virtualenv python3 -m virtualenv venv source venv/bin/activate
- 安装依赖:
pip3 install -r requirements.txt
运行步骤
- 激活虚拟环境:
source venv/bin/activate
- 准备目标文件
targets.txt
,格式如下:192.168.0.1 192.168.0.2:80 192.168.0.0/16 192.168.0.0-192.168.255.255
- 运行扫描:
python3 run_ingram.py -i targets.txt -o output_directory
免责声明
Ingram仅供安全测试使用,严禁用于非法用途,使用本工具所造成的后果与本团队无关。
鸣谢 & 引用
感谢以下项目和作者的贡献:
Ingram是一个强大且灵活的网络摄像头漏洞扫描工具,无论是企业安全评估还是渗透测试,它都能提供有力的支持。赶快尝试一下,保护您的网络安全!
Ingram网络摄像头漏洞扫描工具 | Webcam vulnerability scanning tool项目地址:https://gitcode.com/gh_mirrors/in/Ingram