Reverse Engineer questo hash di base usando la risposta conosciuta? [duplicare]

4

Poco background: ho dimenticato una password del mio account TVCC, quindi ho usato l'account amministratore per crearne uno nuovo. Tuttavia non posso accedere a quello vecchio in quanto non è possibile cambiare la password di un account utente, anche con l'account admin (tramite l'interfaccia almeno) (E vorrei eliminare l'account o accedervi di nuovo ).

Ho usato telnet per accedere direttamente al file di password CCTV e mi stavo chiedendo se è possibile trovare il tipo di crittografia in uso.

So che un hash sta mostrando. Ad es .: questo hash: 4WzwxXxM so che è 888888 . Usando quella traduzione è possibile trovare la crittografia grezza utilizzata per l'altro account che vorrei ripristinare?

(Prima di chiedere, sembra che i CCTV DVR siano costruiti in modo orribile, la shell via telnet sembra non avere nemmeno l'accesso FTP :()

    
posta Alexander Wigmore 15.12.2014 - 15:44
fonte

2 risposte

9

Sulla base di una ricerca su google del tuo hash è un hash di Dahua. Fortunatamente per te sembra che abbia alcune vulnerabilità www.exploit-db.com/download/29673/ Non so se hanno risolto la vulnerabilità e non conosco molto dei sistemi CCTV. Se fallisci potresti provare a eseguire la bruteforcing dell'hash.

    
risposta data 17.12.2014 - 16:45
fonte
0

Questo potrebbe aiutare gli altri a cercare una vulnerabilità simile nelle fotocamere Dahua. Nella loro linea di telecamere IP (in particolare, nel mio caso, l'IPC-HFW4300), hanno due utenti predefiniti: 666666 (l'utente normale) e 888888 (l'utente amministratore), con password corrispondenti. L'interfaccia utente web non nasconde questo problema e questi utenti non possono essere facilmente rimossi dal sistema.

    
risposta data 18.10.2016 - 19:48
fonte

Leggi altre domande sui tag