=================
免责声明:希望大家以遵守《网络安全法》相关法律,本团队发表此文章仅用于研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本团队无关。
=================
近期,闲来无事。刷了一下抖音,发现小日子不太安稳,就想着 看看他们的监控,看看他们天天都在干什么?难不成真的没事干了?于是乎,二话不说,直接干!!
先祭出我大表哥的fofa神器,然后直接上语句,很快啊,啪的一下就出来了,还是很多的......
语句为:icon_hash="xxxxxxx" && country="JP"(之前收集自己学校资产的时候,保留过某某威视的icon_hash,其他摄像头同理,某华........),icon_hash值不知道咋搞的,可以去fofa里面得到icon_hash值。
因为大表哥的这个宝贝不能复制粘贴(有点小烦)于是乎导出到本地......过会能用到。
马老师:朋友们注意看了哈,很快哈!(重点来了)
下面说的这个神器是一把冲锋枪,下面是它的真面目(应该是乌兹吧)
下载地址:https://github.com/jorhelp/Ingram
它是一款网络摄像头漏洞扫描工具 ,主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备。
安装:
git clone https://github.com/jorhelp/Ingram.git
cd Ingram
pip3 install virtualenv
python3 -m virtualenv venv
source venv/bin/activate
(进入项目目录,创建一个虚拟环境,并激活该环境,每一次都需要)
pip3 install -r requirements.txt
至此安装完毕!
把我们刚才导出的数据,随便复制一些(因为太多了) 放到Ingram的目录下,并命名jp.txt
这里要注意一下,最好是吧https://去掉,再粘
有了目标文件之后就可直接运行:
python run_ingram.py -i 你要扫描的文件 -o 输出文件夹
结束之后,就会得到你想要的东东(你懂的~~)
其中,snapshot里面放的是监控快照(jpg),results.csv是我们获得的监控登录用户名和密码还有对应的漏洞编号!(两外两个可以不用管,没啥用:))
接下来我给大伙展示一下我的五连鞭,很快啊
(这里可以看到很多爆出来的用户名和密码,还有漏洞编号)
这里呢全是快照~~~嘿嘿
拜拜喽大伙,到这里就结束了,我要去看小日子了!!!!
关注团队公众号,获得更多精彩内容
标签:嘿嘿,hash,Ingram,小日子,漏洞,有手,https,icon From: https://blog.51cto.com/u_15945480/6035786