Camera Exploit Tool Escáner Exploits para Cámaras en Internet
Camera Exploit Tool Escáner Exploits para Cámaras en Internet

Camera Exploit Tool: Escáner Exploits para Cámaras en Internet

Se trata de una herramienta destinada a ayudar a los investigadores de ciberseguridad a descubrir sistemas de cámaras obsoletos y vulnerables en Internet utilizando shodan.io.

Es posible descubrir miles de cámaras vulnerables usando esta herramienta.

Proveedores Afectados

  • [+] Hikvision
  • [+] Avtech
  • [+] TVT
  • [+] Cacti
  • más por venir…
Uso de Camera Exploit Tool
Uso de Camera Exploit Tool
Obteniendo exploit de cámara de Internet
Obteniendo exploit de cámara de Internet
Ejemplo de cámara IP explotada
Ejemplo de cámara IP explotada

Características

  • Obtención de hosts de shodan.io
  • Comprobación de cámaras vulnerables
  • Ejecución automática de comandos en dispositivos explotados (sólo Hikvision por ahora)
  • Obtención automática de las credenciales de la cámara (sólo para Avtech)
  • Multihilo para un escaneo más rápido
  • Uso de proxies Socks5 para anonimato
  • Almacenamiento de resultados en base de datos Sqlite3
  • Registro de todas las acciones en archivos de registro

Requisitos Previos

Para utilizar esta herramienta necesitas tener lo siguiente:

  • Clave API de Shodan (es necesario ser miembro para más de 1 página)
  • Proxies autenticados Socks5 (Te podemos recomendar PROXY6 – Usa el cupón 1OiWYRR8pp)

Instalación

Es tan sencillo como utilizar los siguientes comandos:

git clone https://github.com/TasosY2K/camera-exploit-tool
pip install -r requirements.txt
python3 scanner.py --help

Uso de Camera Exploit Tool:

  • Recopilar hosts en la base de datos:
# Collect Hikvision hosts
python3 scanner.py --shodan --api-token <shodan_token> --query 'product:"Hikvision IP Camera"' --pages 1

# Collect Avtech hosts
python3 scanner.py --shodan --api-token <shodan_token> --query 'linux upnp avtech' --pages 1

# Collect TVT hosts
python3 scanner.py --shodan --api-token <shodan_token> --query 'product:"Cross Web Server"' --pages 1

# Collect Cacti hosts
python3 scanner.py --shodan --api-token <shodan_token> --query 'Login to Cacti' --pages 1
  • Comprobar hosts en busca de exploits:
python3 scanner.py --check --proxy-file proxies.txt --threads 20
  • Ejecutar automáticamente el comando en los hosts explotados:
python3 scanner.py --autopwn --proxy-file proxies.txt --payload "id"

Descargo de Responsabilidad

Esta herramienta es puramente educativa y está pensada para hacer Internet más seguro.

No me hago responsable de cualquier daño directo o indirecto causado por el uso de esta herramienta, es sólo para fines educativos.

Exploits Utilizados

https://www.exploit-db.com/exploits/40500

2021-36260 https://www.exploit-db.com/exploits/50441

https://github.com/k1p0d/h264_dvr_rce

CVE-2022-46169 https://github.com/sAsPeCt488/CVE-2022-46169

Ver Repositorio Github.

My Cart Close (×)

Tu carrito está vacío
Ver tienda