Hikvision-AfterDark - Взлом камер видеонаблюдения

Coder_CC

Member
Messages
24
Reaction score
9
Points
3
Hikvision-AfterDark – Лучший набор инструментов для взлома систем видеонаблюдения и OSINT 🚨


💀 Что такое Hikvision-AfterDark?
Хотели выпустить наш инструмент для вас, ребята =] В камерах Hikvision есть уязвимость. Этот скрипт будет искать уязвимые устройства и предоставлять вид CCTV для разведки. Удачного шпионажа

1749375431818.png


1749375438330.png


Hikvision-AfterDark — это мощный набор инструментов на основе Python, разработанный для разведки CCTV, оценки уязвимостей и просмотра камер в реальном времени . Он включает в себя несколько модулей, которые позволяют исследователям безопасности, пентестерам и аналитикам OSINT находить, анализировать и эксплуатировать общедоступные системы видеонаблюдения Hikvision.


📜 Загрузка и исходный код

📂 Репозиторий GitHub:
🔗 https://github.com/InfoSec-DB/Hikvision-AfterDark

📄 Полная документация:
🔗 Hikvision-AfterDark README
💡 Функции:
✔️ Находить и эксплуатировать прямые трансляции CCTV с камер Hikvision.
✔️ Эксплойт CVE-2021-36260 — неаутентифицированное удаленное внедрение команд .
✔️ Интеграция Shodan и ZoomEye — находит уязвимые камеры по всему миру .
✔️ Поддержка Tor — сохраняйте анонимность во время сканирования.
✔️ Анализ снимков — открывайте любую камеру в масштабируемом окне для анализа.
✔️ Многопоточное сканирование — сканируйте сотни камер одновременно на наличие уязвимостей.

🔍 Как это работает

🕵️‍♂️ Шаг 1 — Найдите камеры Hikvision
— Используйте Shodan или ZoomEye , чтобы найти публичные камеры Hikvision по всему миру.
— Выполняйте запросы для извлечения IP-адресов и портов потенциальных целей.
— Экспортируйте результаты в формате JSON для сканирования.

🛠 Шаг 2 — Сканирование на наличие уязвимостей
— Загрузите результаты JSON в ZoomCCTVScanner или ShodanScanner .
— Проверьте наличие открытых и неаутентифицированных каналов видеонаблюдения .
— Тестируйте на наличие уязвимости CVE-2021-36260 .

📡 Шаг 3 — Эксплуатация и анализ
— Просматривайте прямые трансляции со скомпрометированных камер.
— Открывайте масштабируемые, панорамируемые снимки для дальнейшего анализа.
— Используйте Tor , чтобы оставаться анонимным при проведении OSINT.

⚡ Модули Hikvision-AfterDark

📌 1️⃣ ZoomCCTVScanner – ZoomEye OSINT Recon
- Находит камеры Hikvision через ZoomEye.
- Загружает экспорт ZoomEye JSON для сканирования уязвимостей.
- Идеально подходит для OSINT, сбора разведданных и взлома систем наблюдения.

🔥 Как использовать:
Код:
<span>python</span> <span>zoomCCTVScanner</span><span>.py</span> <span>--file</span> <span>results</span><span>.json</span> <span>--threads</span> 20 <span>--output</span> <span>vulnerable_cameras</span><span>.txt</span>



📌 2️⃣ Hikvision-ShodanScanner – сканер Shodan Hikvision
- находит камеры Hikvision с помощью API Shodan .
- извлекает IP-адреса и порты уязвимых камер.
- автоматически проверяет камеры на уязвимость.

🔥 Как использовать:
Код:
<span>python</span> <span>shodan_scanner</span><span>.py</span> <span>--api</span> <span>YOUR_SHODAN_API_KEY</span> <span>--country</span> <span>RU</span> <span>--output</span> <span>results</span><span>.txt</span> <span>--verbose</span>


📌 3️⃣ Hikvision Live Viewer — доступ к видеонаблюдению в реальном времени
— загружает прямые трансляции видеонаблюдения с уязвимых камер Hikvision.
— Щелкните, чтобы открыть масштабируемое окно для более глубокого осмотра.
— Поддержка Tor для анонимного сканирования.

🔥 Как использовать:
Код:
<span>python</span> <span>cctv_new</span><span>.py</span> <span>--file</span> <span>cameras</span><span>.txt</span> <span>--tor</span> <span>--tor-check</span>


🔥 CVE-2021-36260 — эксплойт Hikvision

— CVE-ID: CVE-2021-36260
— уровень серьезности: 🔴 критический (оценка CVSS: 9,8)
— тип уязвимости: неаутентифицированное удаленное внедрение команд
— затронутые устройства: IP-камеры и сетевые видеорегистраторы Hikvision (различные модели)

🚨 Установите исправления на свои устройства! Hikvision выпустила обновления для устранения этой уязвимости.
 
Top