网络摄像头漏洞扫描工具!更新
原文链接: https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247494722&idx=1&sn=07be35bca8fdbda650e5d8e58efe5d9d
网络摄像头漏洞扫描工具!更新
jorhelp 夜组安全 2025-07-11 00:01
免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
所有工具安全性自测!!!VX:
baobeiaini_ya
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把
夜组安全
“设为星标
”,
否则可能就看不到了啦!
工具介绍
主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备
工具使用
- 由于是在虚拟环境中配置,所以,每次运行之前,请先激活虚拟环境:
source venv/bin/activate
- 你需要准备一个目标文件,比如 targets.txt,里面保存着你要扫描的 IP 地址,每行一个目标,具体格式如下:
# 你可以使用井号(#)来进行注释
# 单个的 IP 地址
192.168.0.1
# IP 地址以及要扫描的端口
192.168.0.2:80
# 带 '/' 的IP段
192.168.0.0/16
# 带 '-' 的IP段
192.168.0.0-192.168.255.255
- 有了目标文件之后就可直接运行:
python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹
- 端口: 如果target.txt文件中指定了目标的端口,比如: 192.168.6.6:8000,那么会扫描该目标的8000端口
否则的话,默认只扫描常见端口(定义在
Ingram/config.py
中),若要批量扫描其他端口,需自行指定,例如:
python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹 -p 80 81 8000
- 默认并发数目为 300,可以根据机器配置及网速通过
-t
参数来自行调控:
python3 run_ingram.py -i 你要扫描的文件 -o 输出文件夹 -t 500
-
支持中断恢复,不过并不会实时记录当前运行状态,而是间隔一定时间,所以并不能准确恢复到上次的运行状态。如果扫描因为网络或异常而中断,可以通过重复执行上次的扫描命令来继续扫描
-
所有参数:
optional arguments:
-h, --help show this help message and exit
-i IN_FILE, --in_file IN_FILE
the targets will be scan
-o OUT_DIR, --out_dir OUT_DIR
the dir where results will be saved
-p PORTS [PORTS ...], --ports PORTS [PORTS ...]
the port(s) to detect
-t TH_NUM, --th_num TH_NUM
the processes num
-T TIMEOUT, --timeout TIMEOUT
requests timeout
-D, --disable_snapshot
disable snapshot
--debug
端口扫描器
- 我们可以利用强大的端口扫描器来获取活动主机,进而缩小 Ingram 的扫描范围,提高运行速度,具体做法是将端口扫描器的结果文件整理成
ip:port
的格式,并作为 Ingram 的输入
- 这里以 masscan 为例简单演示一下(masscan 的详细用法这里不再赘述),首先用 masscan 扫描 80 或 8000-8008 端口存活的主机:
masscan -p80,8000-8008 -iL 目标文件 -oL 结果文件 --rate 8000
- masscan 运行完之后,将结果文件整理一下:
grep 'open' 结果文件 | awk '{printf"%s:%s\n", $4, $3}' > targets.txt
- 之后对这些主机进行扫描:
python run_ingram.py -i targets.txt -o out
微信提醒(已移除)
- (可选
) 扫描时间可能会很长,如果你想让程序扫描结束的时候通过微信发送一条提醒的话,你需要按照 wxpusher 的指示来获取你的专属 UID
和 APP_TOKEN
,并将其写入
run_ingram.py
:
# wechat
config.set_val('WXUID', '这里写uid')
config.set_val('WXTOKEN', '这里写token')
结果
.
├── not_vulnerable.csv
├── results.csv
├── snapshots
└── log.txt
results.csv
里保存了完整的结果, 格式为:
ip,端口,设备类型,用户名,密码,漏洞条目
:
not_vulnerable.csv
中保存的是没有暴露的设备
snapshots
中保存了部分设备的快照:
实时预览 (由于部分原因已移除)
-
可以直接通过浏览器登录来预览
-
如果想批量查看,我们提供了一个脚本 show/show_rtsp/show_all.py,不过它还有一些问题:
工具获取
点击关注下方名片
进入公众号
回复关键字【
250711
】获取
下载链接
往期精彩
往期推荐
Fiora:漏洞PoC框架Nuclei的图形版。快捷搜索PoC、一键运行Nuclei。可作为独立程序运行也可burp插件使用。
一个用于 Burp Suite 的插件,专为检测和分析 SQL 注入漏洞而设计。