Come forzare la pagina di login di una telecamera IP creata in .asp?

3

Sono nuovo nello stackexchange. Ho un disperato bisogno di aiuto. Sto facendo la mia tesi su 'IoT Threats', uno dei miei obiettivi è provare la forza bruta in una telecamera IP. Sto usando Kali Linux Hydra per fare la forza bruta, tuttavia non ho avuto successo nel completarlo, so che il metodo che sto usando non è quello giusto, penso, non lo so :(

Tutti gli esempi che ho visto mostrano solo come eseguire una forza bruta per l'estensione .php ?. La pagina di accesso della telecamera IP che sto testando tuttavia è in .asp, e non vedo alcun <form> nel codice sorgente della pagina login.asp. L'URL di accesso creato quando visiti link è

http://192.168.1.3:85/doc/page/login.asp?_1503752871126

(Viene utilizzato il metodo GET, controllato tramite Wireshark, Richieste HTTP a / PSIA / Custom / SelfExt / userCheck)

Ho bisogno del tuo aiuto con quanto segue:

  1. Posso usare la forza bruta usando hydra per .asp?
  2. Se sì, come appare il comando? Ho usato

hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/PSIA/Custom/SelfExt/userCheck:lausername=^USER^&lapassword=^PASS^:User name or password is incorrect:H=Authorization: Basic YWRtaW46QkM1MUZFOTUyRkI3' -V

  1. In caso contrario, come posso accedere a questa telecamera IP come un cracker?

Altre informazioni nmap: PORTE APERTE:

  • 23 - telnet BusyBox telnetd,
  • 85 - http Hikvision IP camera httpd,
  • 443 - ssl / http Hikvision IP camera httpd,
  • 554 - rtsp Hikvision 7513 Telecamera IP POE rtspd,
  • 7001 - afs3-callback?, 8000 - http-alt?,
  • 8200 - trivnet1?

consiglia gentilmente.

    
posta Wild Ace 28.08.2017 - 13:41
fonte

1 risposta

1

"All the examples I have looked shows only how to do a brute force for the extension .php?. The login page of the IP camera I am testing however is in .asp"

L'estensione

di .php vs .asp non dovrebbe avere importanza.

I do not see any <form> in the source code of the login.asp page.

come sei arrivato con l'URL / PSIA / Custom / SelfExt .... etc?

hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/PSIA/Custom/SelfExt/userCheck:lausername=^USER^&lapassword=^PASS^:User name or password is incorrect:H=Authorization: Basic YWRtaW46QkM1MUZFOTUyRkI3' -V

Sembra che tu stia utilizzando un mix di autenticazione basata su form e autenticazione di base con questo comando. Inoltre, ci si aspetta che due variabili siano riempite con ^ USER ^ e ^ PASS ^ e forniscono solo una variabile come il file wordlist.txt ha solo un campo. Come hai stabilito che questo login utilizza l'AUTH di base? L'autenticazione di base viene visualizzata quando si tenta di accedere da login.asp?

    
risposta data 28.08.2017 - 19:32
fonte

Leggi altre domande sui tag