获取海康所有摄像头appkey-Secret用法
2023-2-15 11:4:3 Author: 鹏组安全(查看原文) 阅读量:117 收藏

前言

首发在知识星球,没想到有这么多表哥来交流。

1

最近遇到海康多一点,但是无法直接进后台。

发现很多js会存在泄漏key和secret

可以直接访问到摄像头。

不止一次遇到。

1

js发现

进行js多次查看发现存在jsconfig的调用。

又比如burp中某一个js请求包。

上述都泄漏了appkey和Secret,

有的叫法可能也是User或者Passwd大同小异

appkey就是user 由一个8位数数构成:23412412

Secret就是passwd,由21位的密钥构成:QfQPss5GOac9Bjxkfuv3

和阿里云/企业微信的Token——Secret泄漏一样,都可以进行api调用。

这里可以直接访问到所有摄像头

2

利用过程

官方提供api接口文档

https://open.hikvision.com/docs/docId?productId=5c67f1e2f05948198c909700&version=%2Ff95e951cefc54578b523d1738f65f0a1&curNodeId=16741aecc05944a6b0cd1341d68e4546

1./api/resource/v2/encodeDevice/search接口,获取权限的编码设备列表

2./api/resource/v1/cameras 获取cameraIndexCode

3./api/video/v1/manualCapture 带cameraIndexCode去获取摄像头的Picurl

{"cameraIndexCode":id号,  "pageNo": 1,  "pageSize": 1000}

3.会获取如下图的picUrl,直接访问就是摄像头的画面

3

另一种方法

利用rtsp协议去访问

利用/api/video/v2/cameras/previewURLs 接口 。获取获取rtsp协议摄像

这里借助借助VLC media player 播放去访问rtsp协议摄像头


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

推荐阅读

干货 | 渗透知识库

工具 | sqlmap图形化工具

审计 | SeaCms代码审计getshell

鹏组安全 | 2022年精华文章汇总

实战 | 记一次授权的渗透测试

应急 | linux实战清理挖矿病毒

免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247488566&idx=1&sn=ec91a121b4eb6020c06104c99959bcfe&chksm=c01cd8a6f76b51b0ec2882d906da26e8dfa14ca8407cb7aa213b599889f90c7cc1bcf1f779e3#rd
如有侵权请联系:admin#unsafe.sh