如何自動化入侵海康設備

若是想要入侵每一臺互聯網設備,知道IP是很是必要的。我經過和客服打電話和本身在網上搜索,有3種方法可取。html

1.用專業的海康威視設備搜索工具。好比:iVMS-4200 客戶端。web

2.也是經過安裝海康威視設備搜索工具如:iVMS-4200 客戶端。而後設備和安裝搜索工具的電腦鏈接。shell

3.客服說:全部海康威視的默認鏈接端口都是8000.利用nmap 掃內網。瀏覽器

 

若是想要入侵任何網絡設備。給客服打電話收集信息是一個很是不錯的選擇。網絡

以上3個方法我一一嘗試:tcp

第一種方法:失敗。(由於我要入侵的設備和我不在一個局域網)工具

第二種方法:須要和設備0距離接觸失敗。ui

第三種方法:成功。spa

接下來就演示我如何自動化入侵海康威視設備的。code

nmap 掃整個內網開8000的機器,而後逐一試探。由於8000端口是每一個海康設備都會開啓的。默認狀況下,開啓了8000端口,80端口也會開。

 

1.而後我就用nmap掃了整個內網的8000端口.

nmap2

 

這麼多開8000端口的機器,我一個一個的在網頁上試:

nmap3

試的我好費勁。

2.powershell  過濾IP.

我就想先把開放8000端口的機器都過濾出來,我就拿powershell 寫了一下。

 

powershell1

注意:此時過濾出來的數據不能直接-iL 這樣使用.須要把IP從新複製到另外一個txt中,使用-iL參數。

3.寫一個nse腳本,批量檢測以上IP是否存在http://IP/doc/page/login.asp 頁面。

 

把該腳本保存爲test_jiankong.nse.放到nmap目錄下的scripts目錄下。

採用命令:

掃描剛剛過濾出來開8000端口的機器,是否有http://IP/doc/page/login.asp 頁面。若是有提示以下:

powershell2

 

4.再次利用上訴powershell腳本。

過濾出有http://IP/doc/page/login.asp 頁面的機器.

 

powershell3

而後拿瀏覽器訪問該IP。利用弱口令用戶名:admin    密碼:12345嘗試登錄 。

powershell4powershell5

相關文章
相關標籤/搜索