Advertisement
Garusek

Kamerkowy

Jun 28th, 2015
266
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.84 KB | None | 0 0
  1. OTWIERAM KAMERKOWY
  2.  
  3. Miałem pisać na martwym /int/, ale mati pokrzyżował mi plany. /c/ mam nadzieję też jest ok, szczególnie, ze ruskie mają swoje tematy na desce "webmasterka" i chyba wszystkim pasuje.
  4.  
  5. Jeżeli nie zamknąłem jakiegoś tagu, spacje się zjebią, albo coś innego rozpierdoli z poniższymi instrukcjami, to wszystko wisi tutaj: http://pastebin.com/rQcKgMPR
  6.  
  7. ***
  8.  
  9. CZĘŚĆ I. - OTWARCIE
  10.  
  11. 0. Pobieramy http://rghost.net/private/6yVdZqFqL/e2ba67b5085bd4aad7909acddadce3fd i rozpakowujemy.
  12. 1. Instalujemy zmap: https://zmap.io/download.html
  13. 2. Znajdujemy zakres adresów do przeskanowania:
  14. a. PAŃSTWA
  15. 1. Wchodzimy na https://www.countryipblocks.net/country_selection.php
  16. 2. Wybieramy państwo/państwa.
  17. 3. Zostawiamy format CIDR.
  18. 5. Pomijamy linie zaczynające się od hasha i kopiujemy zakresy IP.
  19. 6. Wrzucamy je do nowego pliku w katalogu INPUTS. Dla przykładu załóżmy, że wrzuciłem zakresy z Estonii do pliku INPUTS/estonia. Upewniamy się, że nie ma żadnych pustych linii.
  20. b. lub MIASTA:
  21. 1. Wchodzimy na https://4it.me/getlistip
  22. 2. Wpisujemy nazwę miasta (dostępne są nie tylko rosyjskie) i wybieramy odpowiednie po prawej (warto użyć wikipedii żeby się upewnić, chyba że ktoś umie into rosyjskie runy)
  23. 3. Wrzucamy wszystkie zakresy do nowego pliku w katalogu INPUTS. Dla przykładu załóżmy, że wrzuciłem zakresy z Tallina do pliku INPUTS/tallin. Upewniamy się, że nie ma żadnych pustych linii.
  24. Zakresy nie są w formacie CIDR, więc będziemy musieli je przekonwertować:
  25. 4. Instalujemy Python 3. W *buntu powinien być preinstalowany pod nazwą python3.
  26. 5. Instalujemy PIP dla Pythona 3. Na Archu jest to paczka python-pip, na *buntu python3-pip.
  27. 6. Instalujemy bibliotekę nettadr dla Pythona 3. Arch: pip install netaddr, *ubunut: pip3 install netaddr.
  28. 7. Z katalogu INPUTS odpalamy skrypt range2cidr.py: python range2cidr.py -i es-tallin -o es-tallin (na *buntu python3)
  29. Na koniec powinniśmy mieć w katalogu INPUTS plik z zakresami w formacie CIDR gotowy do zjedzenia przez zmap.
  30. 3. Skanujemy zakres zmapem:
  31. 1. W głównym katalogu edytujemy skrypt run-zmap.sh. Możemy tam dopasować sobie przepustowość, z jaką wysyłane będą pakiety w zależności od łącza, zmieniając wartość zmiennej BANDWIDTH, a także podać dodatkowe argumenty dla zmapa edytując zmienną EXTRA_ARGS (lista opcji tutaj: https://zmap.io/documentation.html#args)
  32. 2. Odpalamy, podając nazwę pliku z zakresami z katalogu INPUTS: ./run-zmap.sh estonia. zmap pokazuje nam szacowany pozostały czas do końca skanowania. Jeżeli jest on za długi, możemy podzielić plik wejściowy na mniejsze porcje: cd INPUTS; ./split.sh 5 estonia utworzy pliki estoniaXX nie dłusze niż 5 linii.
  33. Jeżeli wszystko pójdzie dobrze, to na koniec dostaniemy w katalogu ZMAP_RESULTS plik o takiej samej nazwie jak ten wejściowy, który będzie zawierał adresy hostów z otwartym portem 8000, gotowy do zjedzenia przez hikka.
  34. 4. Skanujemy adresy hikka:
  35. 1. W głównym katalogu edytujemy skrypt run-hikka.sh. Opcje:
  36. - THREAD_COUNT - liczba wątków skanujących hosty
  37. - BRUTEFORCER_THREAD_COUNT - liczba wątków odgadujących hasło na hoście.
  38. Te ustawienia też trzeba odpowiednio dopasować metodą prób i błędów. Dla dużych wartości mogą pojawiać się problemy z mniejszą liczbą wykrytych kamerek niż rzeczywista.
  39. 2. W razie potrzeby edytujemy pliki LOGINS i PASSWORDS, gdzie znajdują się dane do bruteforcowania kamerki. Na początek dorzuciłem 15 popularnych haseł. Ogromna większość kamerek będzie miała jednak domyślne dane admin/12345.
  40. 3. Odpalamy: ./run-hikka.sh estonia
  41. Powinniśmy dostać wynik w katalogu, idąc przykładem, HIKKA_RESULTS/estonia. W pliku csv znajdują się adresy wykrytych kamerek oraz ewentualne dane do logowania, jeżeli udało się je odgadnąć. W katalogu shoots mamy zrzuty z kamerek, które udało się wykonać. Nazwy plików ze zrzutami mają format: <login>_<hasło>_<adres-ip>_<nr-kamerki>.
  42. Załączyłem parę skryptów pomocniczych do operowania na wynikach:
  43. - get-unauth.sh w katalogu głównym - ./get-unauth.sh estonia pobierze adresy kamerek do których nie udało się dostać z pliku HIKKA_RESULTS/estonia/csv i wypisze je do pliku ZMAP_RESULTS/estonia_unauth. Przydatne, gdy chcemy spróbować jeszcze raz, na przykład z nowymi hasłami.
  44. - password-report.sh w katalogu HIKKA_RESULTS - ./password-report.sh estonia wypisze ranking odgadniętych haseł po liczbie wystąpień w kamerkach.
  45. - stream.sh w katalogu głównym - Niektóre z kamerek nadają stream RTMP. ./stream.sh 1 12345 127.0.0.1 odpala stream dla kamerki nr 1 (rozróżnianie numerów rzadko jednak tutaj działa) pod adresem 127.0.0.1 z danymi logowania admin/12345. Testowane dla odtwarzacza mpv. Własny odtwarzacz można ustawić edytując zmienną PLAYER_EXEC w skrypcie.
  46.  
  47. Nie było punktu 2.a.4.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement