用RTSP協議破解攝像頭TP-link安防的密碼:下面直接上結果圖python
如圖所示,經過爆破RTSP協議獲得了攝像頭用戶名密碼,成功入侵。web
已知:攝像頭的用戶名爲admin(只有一個且不變)多線程
攝像頭RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2) 其中stream1和2分別對應主流輔流。socket
下面是過程:先用nmap掃描網段尋找攝像頭學習
以上圖片爲nmap找到的幾個IP地址,咱們經過RTSP協議的554端口肯定攝像頭的IP,肯定後再nmap下:測試
發現開啓了80和554端口,本實驗經過554端口破解,由於沒有驗證碼80端口也能夠破解。線程
接下來是爆破過程,先用wireshark抓包登陸過程。這裏我用了vlc登陸:3d
登陸後失敗會從新彈框驗證身份,成功則進入。因爲實驗需求,因此在已知用戶名密碼狀態下進行測試,須要抓到成功登陸的包來斷定登陸成功失敗的區別:blog
找到包的格式(具體rtsp協議能夠在網上找到格式,能夠經過wireshark抓到的包來一塊兒學習),下面能夠適用python利用密碼本爆破密碼。圖片
其中的關閉socket會出現問題WINERROR 10054,網上解釋什麼都有,也沒找到方法解決,因而就在每個密碼爆破時開啓關閉socket,這樣致使了效率低下。
這裏我跑了很長時間(嘗試了19685個密碼,大概30分鐘),能夠嘗試經過多線程方式跑密碼。
獲得密碼後能夠經過web頁面登陸,登陸成功後出現本文第一張圖效果。