用RTSP协议破解摄像头TP-link安防的密码:下面直接上结果图python
如图所示,经过爆破RTSP协议获得了摄像头用户名密码,成功入侵。web
已知:摄像头的用户名为admin(只有一个且不变)多线程
摄像头RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2) 其中stream1和2分别对应主流辅流。socket
下面是过程:先用nmap扫描网段寻找摄像头学习
以上图片为nmap找到的几个IP地址,咱们经过RTSP协议的554端口肯定摄像头的IP,肯定后再nmap下:测试
发现开启了80和554端口,本实验经过554端口破解,由于没有验证码80端口也能够破解。线程
接下来是爆破过程,先用wireshark抓包登陆过程。这里我用了vlc登陆:3d
登陆后失败会从新弹框验证身份,成功则进入。因为实验需求,因此在已知用户名密码状态下进行测试,须要抓到成功登陆的包来断定登陆成功失败的区别:blog
找到包的格式(具体rtsp协议能够在网上找到格式,能够经过wireshark抓到的包来一块儿学习),下面能够适用python利用密码本爆破密码。图片
其中的关闭socket会出现问题WINERROR 10054,网上解释什么都有,也没找到方法解决,因而就在每个密码爆破时开启关闭socket,这样致使了效率低下。
这里我跑了很长时间(尝试了19685个密码,大概30分钟),能够尝试经过多线程方式跑密码。
获得密码后能够经过web页面登陆,登陆成功后出现本文第一张图效果。