攝像頭入侵RTSP協議

 

用RTSP協議破解攝像頭TP-link安防的密碼:下面直接上結果圖python

如圖所示,經過爆破RTSP協議獲得了攝像頭用戶名密碼,成功入侵。web

已知:攝像頭的用戶名爲admin(只有一個且不變)多線程

攝像頭RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2)  其中stream1和2分別對應主流輔流。socket

下面是過程:先用nmap掃描網段尋找攝像頭學習

以上圖片爲nmap找到的幾個IP地址,咱們經過RTSP協議的554端口肯定攝像頭的IP,肯定後再nmap下:測試

發現開啓了80和554端口,本實驗經過554端口破解,由於沒有驗證碼80端口也能夠破解。線程

接下來是爆破過程,先用wireshark抓包登陸過程。這裏我用了vlc登陸:3d

登陸後失敗會從新彈框驗證身份,成功則進入。因爲實驗需求,因此在已知用戶名密碼狀態下進行測試,須要抓到成功登陸的包來斷定登陸成功失敗的區別:blog

找到包的格式(具體rtsp協議能夠在網上找到格式,能夠經過wireshark抓到的包來一塊兒學習),下面能夠適用python利用密碼本爆破密碼。圖片

其中的關閉socket會出現問題WINERROR 10054,網上解釋什麼都有,也沒找到方法解決,因而就在每個密碼爆破時開啓關閉socket,這樣致使了效率低下。

這裏我跑了很長時間(嘗試了19685個密碼,大概30分鐘),能夠嘗試經過多線程方式跑密碼。

獲得密碼後能夠經過web頁面登陸,登陸成功後出現本文第一張圖效果。

相關文章
相關標籤/搜索