前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试—干掉摄像头

渗透测试—干掉摄像头

作者头像
逍遥子大表哥
发布2021-12-17 14:13:40
2.3K0
发布2021-12-17 14:13:40
举报
文章被收录于专栏:kali blog

前言

发现一款摄像头,抱着好奇的心态,开始了漫长的渗透之路。

扫描目标及端口

扫描目标:

代码语言:javascript
复制
nmap -P0 192.168.6.1/24

发现设备192.168.6.102为新设备,我们对此ip进行端口扫描

端口扫描:

代码语言:javascript
复制
nmap -T4 -A 192.168.6.102

效果如下:

我们可以看到,当前开启的端口有21 23 80 30000等端口。

访问80端口

提示安装插件,嗯……懒得安装,接着来

既然开启了2123端口,这说明存在ftptelnet服务,我们尝试弱口令登录。

然而,并没有卵用。

尝试暴力破解

新建一个my.txt字典,尝试暴力破解

代码语言:javascript
复制
hydra 192.168.6.102 telnet -l admin -P /root/my.txt -V

恩,还是没结果,别放弃,接着来!

在扫描端口的时候,发现存在30000端口,恩,这是什么鬼,看看!

浏览器访问30000端口

出现一串神秘的字符,等等,这串字符是不是设备的ID呢?带着这个设想,我下载了他们产品的APP

如图,输入设备id,账号和密码默认!

点击保存,激动人心的提示保存成功。

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1920570

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 扫描目标及端口
  • 尝试暴力破解
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档