Hikvision海康威视综合安防平台加解密工具!

工具介绍

@wafinfo 师傅写的一个海康威视综合安防平台后渗透利用工具,可替换sysadmin用户password和salt以及解密数据库的连接密码。

关注【Hack分享吧】公众号,回复关键字【23823】获取下载链接

该工具只适合Windows使用,不支持Linux/Macos。

更为详细的技术分析可看作者原文:

https://wafinfo.github.io/2023/06/29/海康威视综合安防后渗透利用技巧/

工具使用

直接运行Hikvision.jar输出替换sysadmin用户password和salt。

运行管理中心地址:

图片

直接运行Hikvision.jar 加密的密码,输出解密后的内容。

图片

图片

### 海康威视综合安防平台漏洞复现工具 对于海康威视综合安防管理平台中存在的多个安全漏洞,研究者通常依赖特定的安全测试框架和自动化扫描工具来辅助漏洞的发现与验证。以下是几种常用的工具: #### 1. Burp Suite Professional Burp Suite 是一款广泛应用于Web应用安全性评估的强大工具集。它能够帮助研究人员拦截HTTP/HTTPS流量并修改请求数据包,这对于探索API端点如`keepAlive`接口中的fastjson反序列化漏洞非常有用[^3]。 ```bash # 使用Burp Suite代理浏览器流量 export HTTP_PROXY=http://127.0.0.1:8080 export HTTPS_PROXY=https://127.0.0.1:8080 ``` #### 2. Metasploit Framework (MSF) Metasploit是一个开源渗透测试平台,提供了丰富的模块库支持针对不同类型的漏洞开发载荷(payload),特别是当涉及到远程代码执行(RCE)场景时,比如通过`licenseExpire`路径触发的前台RCE漏洞[^2]。 ```ruby use exploit/unix/webapp/hikvision_rce_licenseexpire set RHOSTS target_ip_address exploit ``` #### 3. Nmap Scripting Engine (NSE) Nmap不仅限于网络扫描,在其内置脚本引擎的帮助下还可以用来探测服务版本以及是否存在已知漏洞的服务实例。这有助于快速定位可能受影响的目标系统。 ```bash nmap --script hikvision-vuln -p 80,443 <target> ``` #### 4. 自定义Python脚本 为了更精确地控制发送给目标服务器的数据结构,编写专门针对某个具体漏洞特性的Python脚本可能是必要的选择之一。例如,处理orgManage/v1/orgs/download接口下的任意文件读取问题可以通过构造恶意URL参数实现[^4]。 ```python import requests url = 'http://example.com/orgManage/v1/orgs/download' params = {'path': '../../etc/passwd'} response = requests.get(url, params=params) print(response.text) ``` 这些工具和技术手段可以帮助安全专家深入理解海康威视综合安防管理平台内部机制及其潜在风险点。然而值得注意的是,所有上述操作都应在合法授权范围内进行,并遵循当地法律法规的要求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值