Coder_CC
Member
- Messages
- 24
- Reaction score
- 9
- Points
- 3
Hikvision-AfterDark – Лучший набор инструментов для взлома систем видеонаблюдения и OSINT 
Что такое Hikvision-AfterDark?
Хотели выпустить наш инструмент для вас, ребята =] В камерах Hikvision есть уязвимость. Этот скрипт будет искать уязвимые устройства и предоставлять вид CCTV для разведки. Удачного шпионажа
Hikvision-AfterDark — это мощный набор инструментов на основе Python, разработанный для разведки CCTV, оценки уязвимостей и просмотра камер в реальном времени . Он включает в себя несколько модулей, которые позволяют исследователям безопасности, пентестерам и аналитикам OSINT находить, анализировать и эксплуатировать общедоступные системы видеонаблюдения Hikvision.
Загрузка и исходный код
Репозиторий GitHub:
https://github.com/InfoSec-DB/Hikvision-AfterDark
Полная документация:
Hikvision-AfterDark README
Функции:
Находить и эксплуатировать прямые трансляции CCTV с камер Hikvision.
Эксплойт CVE-2021-36260 — неаутентифицированное удаленное внедрение команд .
Интеграция Shodan и ZoomEye — находит уязвимые камеры по всему миру .
Поддержка Tor — сохраняйте анонимность во время сканирования.
Анализ снимков — открывайте любую камеру в масштабируемом окне для анализа.
Многопоточное сканирование — сканируйте сотни камер одновременно на наличие уязвимостей.
Как это работает
Шаг 1 — Найдите камеры Hikvision
— Используйте Shodan или ZoomEye , чтобы найти публичные камеры Hikvision по всему миру.
— Выполняйте запросы для извлечения IP-адресов и портов потенциальных целей.
— Экспортируйте результаты в формате JSON для сканирования.
🛠 Шаг 2 — Сканирование на наличие уязвимостей
— Загрузите результаты JSON в ZoomCCTVScanner или ShodanScanner .
— Проверьте наличие открытых и неаутентифицированных каналов видеонаблюдения .
— Тестируйте на наличие уязвимости CVE-2021-36260 .
Шаг 3 — Эксплуатация и анализ
— Просматривайте прямые трансляции со скомпрометированных камер.
— Открывайте масштабируемые, панорамируемые снимки для дальнейшего анализа.
— Используйте Tor , чтобы оставаться анонимным при проведении OSINT.
Модули Hikvision-AfterDark
ZoomCCTVScanner – ZoomEye OSINT Recon
- Находит камеры Hikvision через ZoomEye.
- Загружает экспорт ZoomEye JSON для сканирования уязвимостей.
- Идеально подходит для OSINT, сбора разведданных и взлома систем наблюдения.
Как использовать:
Код:
<span>python</span> <span>zoomCCTVScanner</span><span>.py</span> <span>--file</span> <span>results</span><span>.json</span> <span>--threads</span> 20 <span>--output</span> <span>vulnerable_cameras</span><span>.txt</span>
Hikvision-ShodanScanner – сканер Shodan Hikvision
- находит камеры Hikvision с помощью API Shodan .
- извлекает IP-адреса и порты уязвимых камер.
- автоматически проверяет камеры на уязвимость.
Как использовать:
Код:
<span>python</span> <span>shodan_scanner</span><span>.py</span> <span>--api</span> <span>YOUR_SHODAN_API_KEY</span> <span>--country</span> <span>RU</span> <span>--output</span> <span>results</span><span>.txt</span> <span>--verbose</span>
Hikvision Live Viewer — доступ к видеонаблюдению в реальном времени
— загружает прямые трансляции видеонаблюдения с уязвимых камер Hikvision.
— Щелкните, чтобы открыть масштабируемое окно для более глубокого осмотра.
— Поддержка Tor для анонимного сканирования.
Как использовать:
Код:
<span>python</span> <span>cctv_new</span><span>.py</span> <span>--file</span> <span>cameras</span><span>.txt</span> <span>--tor</span> <span>--tor-check</span>
CVE-2021-36260 — эксплойт Hikvision
— CVE-ID: CVE-2021-36260
— уровень серьезности:
критический (оценка CVSS: 9,8)
— тип уязвимости: неаутентифицированное удаленное внедрение команд
— затронутые устройства: IP-камеры и сетевые видеорегистраторы Hikvision (различные модели)
Установите исправления на свои устройства! Hikvision выпустила обновления для устранения этой уязвимости.


Хотели выпустить наш инструмент для вас, ребята =] В камерах Hikvision есть уязвимость. Этот скрипт будет искать уязвимые устройства и предоставлять вид CCTV для разведки. Удачного шпионажа
Hikvision-AfterDark — это мощный набор инструментов на основе Python, разработанный для разведки CCTV, оценки уязвимостей и просмотра камер в реальном времени . Он включает в себя несколько модулей, которые позволяют исследователям безопасности, пентестерам и аналитикам OSINT находить, анализировать и эксплуатировать общедоступные системы видеонаблюдения Hikvision.














— Используйте Shodan или ZoomEye , чтобы найти публичные камеры Hikvision по всему миру.
— Выполняйте запросы для извлечения IP-адресов и портов потенциальных целей.
— Экспортируйте результаты в формате JSON для сканирования.
🛠 Шаг 2 — Сканирование на наличие уязвимостей
— Загрузите результаты JSON в ZoomCCTVScanner или ShodanScanner .
— Проверьте наличие открытых и неаутентифицированных каналов видеонаблюдения .
— Тестируйте на наличие уязвимости CVE-2021-36260 .

— Просматривайте прямые трансляции со скомпрометированных камер.
— Открывайте масштабируемые, панорамируемые снимки для дальнейшего анализа.
— Используйте Tor , чтобы оставаться анонимным при проведении OSINT.



- Находит камеры Hikvision через ZoomEye.
- Загружает экспорт ZoomEye JSON для сканирования уязвимостей.
- Идеально подходит для OSINT, сбора разведданных и взлома систем наблюдения.

Код:
<span>python</span> <span>zoomCCTVScanner</span><span>.py</span> <span>--file</span> <span>results</span><span>.json</span> <span>--threads</span> 20 <span>--output</span> <span>vulnerable_cameras</span><span>.txt</span>


- находит камеры Hikvision с помощью API Shodan .
- извлекает IP-адреса и порты уязвимых камер.
- автоматически проверяет камеры на уязвимость.

Код:
<span>python</span> <span>shodan_scanner</span><span>.py</span> <span>--api</span> <span>YOUR_SHODAN_API_KEY</span> <span>--country</span> <span>RU</span> <span>--output</span> <span>results</span><span>.txt</span> <span>--verbose</span>


— загружает прямые трансляции видеонаблюдения с уязвимых камер Hikvision.
— Щелкните, чтобы открыть масштабируемое окно для более глубокого осмотра.
— Поддержка Tor для анонимного сканирования.

Код:
<span>python</span> <span>cctv_new</span><span>.py</span> <span>--file</span> <span>cameras</span><span>.txt</span> <span>--tor</span> <span>--tor-check</span>

— CVE-ID: CVE-2021-36260
— уровень серьезности:

— тип уязвимости: неаутентифицированное удаленное внедрение команд
— затронутые устройства: IP-камеры и сетевые видеорегистраторы Hikvision (различные модели)
