Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- OTWIERAM KAMERKOWY
- Miałem pisać na martwym /int/, ale mati pokrzyżował mi plany. /c/ mam nadzieję też jest ok, szczególnie, ze ruskie mają swoje tematy na desce "webmasterka" i chyba wszystkim pasuje.
- Jeżeli nie zamknąłem jakiegoś tagu, spacje się zjebią, albo coś innego rozpierdoli z poniższymi instrukcjami, to wszystko wisi tutaj: http://pastebin.com/rQcKgMPR
- ***
- CZĘŚĆ I. - OTWARCIE
- 0. Pobieramy http://rghost.net/private/6yVdZqFqL/e2ba67b5085bd4aad7909acddadce3fd i rozpakowujemy.
- 1. Instalujemy zmap: https://zmap.io/download.html
- 2. Znajdujemy zakres adresów do przeskanowania:
- a. PAŃSTWA
- 1. Wchodzimy na https://www.countryipblocks.net/country_selection.php
- 2. Wybieramy państwo/państwa.
- 3. Zostawiamy format CIDR.
- 5. Pomijamy linie zaczynające się od hasha i kopiujemy zakresy IP.
- 6. Wrzucamy je do nowego pliku w katalogu INPUTS. Dla przykładu załóżmy, że wrzuciłem zakresy z Estonii do pliku INPUTS/estonia. Upewniamy się, że nie ma żadnych pustych linii.
- b. lub MIASTA:
- 1. Wchodzimy na https://4it.me/getlistip
- 2. Wpisujemy nazwę miasta (dostępne są nie tylko rosyjskie) i wybieramy odpowiednie po prawej (warto użyć wikipedii żeby się upewnić, chyba że ktoś umie into rosyjskie runy)
- 3. Wrzucamy wszystkie zakresy do nowego pliku w katalogu INPUTS. Dla przykładu załóżmy, że wrzuciłem zakresy z Tallina do pliku INPUTS/tallin. Upewniamy się, że nie ma żadnych pustych linii.
- Zakresy nie są w formacie CIDR, więc będziemy musieli je przekonwertować:
- 4. Instalujemy Python 3. W *buntu powinien być preinstalowany pod nazwą python3.
- 5. Instalujemy PIP dla Pythona 3. Na Archu jest to paczka python-pip, na *buntu python3-pip.
- 6. Instalujemy bibliotekę nettadr dla Pythona 3. Arch: pip install netaddr, *ubunut: pip3 install netaddr.
- 7. Z katalogu INPUTS odpalamy skrypt range2cidr.py: python range2cidr.py -i es-tallin -o es-tallin (na *buntu python3)
- Na koniec powinniśmy mieć w katalogu INPUTS plik z zakresami w formacie CIDR gotowy do zjedzenia przez zmap.
- 3. Skanujemy zakres zmapem:
- 1. W głównym katalogu edytujemy skrypt run-zmap.sh. Możemy tam dopasować sobie przepustowość, z jaką wysyłane będą pakiety w zależności od łącza, zmieniając wartość zmiennej BANDWIDTH, a także podać dodatkowe argumenty dla zmapa edytując zmienną EXTRA_ARGS (lista opcji tutaj: https://zmap.io/documentation.html#args)
- 2. Odpalamy, podając nazwę pliku z zakresami z katalogu INPUTS: ./run-zmap.sh estonia. zmap pokazuje nam szacowany pozostały czas do końca skanowania. Jeżeli jest on za długi, możemy podzielić plik wejściowy na mniejsze porcje: cd INPUTS; ./split.sh 5 estonia utworzy pliki estoniaXX nie dłusze niż 5 linii.
- Jeżeli wszystko pójdzie dobrze, to na koniec dostaniemy w katalogu ZMAP_RESULTS plik o takiej samej nazwie jak ten wejściowy, który będzie zawierał adresy hostów z otwartym portem 8000, gotowy do zjedzenia przez hikka.
- 4. Skanujemy adresy hikka:
- 1. W głównym katalogu edytujemy skrypt run-hikka.sh. Opcje:
- - THREAD_COUNT - liczba wątków skanujących hosty
- - BRUTEFORCER_THREAD_COUNT - liczba wątków odgadujących hasło na hoście.
- Te ustawienia też trzeba odpowiednio dopasować metodą prób i błędów. Dla dużych wartości mogą pojawiać się problemy z mniejszą liczbą wykrytych kamerek niż rzeczywista.
- 2. W razie potrzeby edytujemy pliki LOGINS i PASSWORDS, gdzie znajdują się dane do bruteforcowania kamerki. Na początek dorzuciłem 15 popularnych haseł. Ogromna większość kamerek będzie miała jednak domyślne dane admin/12345.
- 3. Odpalamy: ./run-hikka.sh estonia
- Powinniśmy dostać wynik w katalogu, idąc przykładem, HIKKA_RESULTS/estonia. W pliku csv znajdują się adresy wykrytych kamerek oraz ewentualne dane do logowania, jeżeli udało się je odgadnąć. W katalogu shoots mamy zrzuty z kamerek, które udało się wykonać. Nazwy plików ze zrzutami mają format: <login>_<hasło>_<adres-ip>_<nr-kamerki>.
- Załączyłem parę skryptów pomocniczych do operowania na wynikach:
- - get-unauth.sh w katalogu głównym - ./get-unauth.sh estonia pobierze adresy kamerek do których nie udało się dostać z pliku HIKKA_RESULTS/estonia/csv i wypisze je do pliku ZMAP_RESULTS/estonia_unauth. Przydatne, gdy chcemy spróbować jeszcze raz, na przykład z nowymi hasłami.
- - password-report.sh w katalogu HIKKA_RESULTS - ./password-report.sh estonia wypisze ranking odgadniętych haseł po liczbie wystąpień w kamerkach.
- - stream.sh w katalogu głównym - Niektóre z kamerek nadają stream RTMP. ./stream.sh 1 12345 127.0.0.1 odpala stream dla kamerki nr 1 (rozróżnianie numerów rzadko jednak tutaj działa) pod adresem 127.0.0.1 z danymi logowania admin/12345. Testowane dla odtwarzacza mpv. Własny odtwarzacz można ustawić edytując zmienną PLAYER_EXEC w skrypcie.
- Nie było punktu 2.a.4.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement