Peng's Blog

Peng's Blog

马上订阅 Peng's Blog RSS 更新: https://pengs.top/atom.xml

【含复现方法】我对全球不到2%的IPv4网络设备进行了扫描,控制了几十个网络摄像头

2025年4月19日 20:23

互联网不完全扫描非正式监控摄像头安全报告

Peng’s Cybersecurity Lab

简介

在完成了累计24小时对全球1.2%的公开IPV4网络设备(NAT之后的以及路由器之后的设备未扫描)的每个主机的10个端口,针对 海康威视,大华以及雄迈摄像头,后台弱密码或漏洞的非常粗略的探测后,我发现了来自全球多个国家和地区的100多台摄像头主机存在弱密码或高危漏洞现象,可轻松进入后台。

整体情况

其中大华摄像头表现最为糟糕,很多设备可以通过cve-2021-33045cve-2021-33044 绕过验证,进入后台,其余摄像头大多是因为弱密码。

海康威视部分是因为cve-2021-33044漏洞,部分是因为弱密码被我获取了后台权限。

雄迈摄像头扫描到了很多,但我我装不上一个插件,无法验证是否真的获取了控制权,先按下不表。

这些摄像头的账号和密码,很多堪称 弱智,如下图,是截取的一部分:

密码展示

有相当一部分是默认密码,这种相当于敞开家门让路人看了。

资产呈现

目前实控50+台摄像头,它们分布在野外,院落,街道,酒店,光伏发电站,办公室,商店,工厂,仓库等等。体现了管理人员安全意识的缺失。

安徽某茶园,下雨了,玻璃栈道上有很多水

中亚地区的某家中,看到有人,我接通语音:

image

I: Hello,...

剩余内容已隐藏

查看完整文章以阅读更多