web-dev-qa-db-ja.com

.aspで作成されたIPカメラのログインページを総当たりにする方法

私はstackexchangeを初めて使用します。どうしても助けが必要です。私は「IoT脅威」について論文を書いています。私の目的の1つは、IPカメラに力を入れて攻撃することです。私は強引な力を実行するためにKali Linux Hydraを使用していますが、これを完了するのに成功していません。使用している方法が正しくないことはわかっています。

私が見たすべての例は、拡張子.php?に対してブルートフォースを実行する方法のみを示しています。私がテストしているIPカメラのログインページは.aspにあり、何も表示されません<form> login.aspページのソースコード。アクセスしたときに作成されるログインURL http://192.168.1.3:85

http://192.168.1.3:85/doc/page/login.asp?_1503752871126

(GETメソッドが使用され、Wireshark経由でチェックされ、/ PSIA/Custom/SelfExt/userCheckへのHTTPリクエスト)

以下についてサポートが必要です。

  1. .aspにヒドラを使用してブルートフォースを使用できますか?
  2. はいの場合、コマンドはどのように見えますか?使った

hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/ PSIA/Custom/SelfExt/userCheck:lausername = ^ USER ^&lapassword = ^ PASS ^:ユーザー名またはパスワードが間違っています:H =許可:基本YWRtaW46QkM1MUZFOTUyRkI3 '-V

  1. そうでない場合、クラッカーのようにこのIPカメラにアクセスするにはどうすればよいですか?

その他の情報nmap:OPEN PORTS:

  • 23-Telnet BusyBox telnetd、
  • 85-http Hikvision IPカメラhttpd、
  • 443-ssl/http Hikvision IPカメラhttpd、
  • 554-rtsp Hikvision 7513 POE IPカメラrtspd、
  • 7001-afs3-callback?、8000-http-alt ?,
  • 8200-trivnet1?

親切なアドバイス。

3
Wild Ace

「私が見たすべての例は、拡張子.phpに対してブルートフォースを実行する方法のみを示しています。ただし、テストしているIPカメラのログインページは.aspにあります。」

.phpと.aspの拡張子は関係ありません。

Login.aspページのソースコードに<form>がありません。

どのようにして/ PSIA/Custom/SelfExt ....などのURLを思いついたのですか。

hydra -l admin -P wordlist.txt 192.168.1.3 -s 85 http-form-get '/ PSIA/Custom/SelfExt/userCheck:lausername = ^ USER ^&lapassword = ^ PASS ^:ユーザー名またはパスワードが間違っています:H =許可:基本YWRtaW46QkM1MUZFOTUyRkI3 '-V

このコマンドでは、フォームベース認証と基本認証を組み合わせて使用​​しているようです。また、^ USER ^と^ PASS ^で2つの変数が入力されることを期待していて、wordlist.txtファイルにはフィールドが1つしかないため、変数を1つだけ指定しています。このログインがBasic AUTHを使用しているとどのように判断しましたか? login.aspからログインしようとすると、基本認証がポップアップしますか?

1
mcgyver5