Password

逆向工程 IP 攝影機韌體以查找管理員密碼

  • July 20, 2018

我正在嘗試對 IP 攝影機韌體進行逆向工程並找到完整的 ROM 作業系統,但我想找出系統密碼,所以我查看了/etc/passwd.

該文件不存在,而是在其中/etc/default/passwd,這是其內容:

# cat passwd
admin:hgZXuon0A2DxN:0:0:Administrator:/etc/config:/bin/sh
viewer::1:1:Viewer:/:/dev/null

所以現在我正在搜尋shadow文件並且完整的ROM中有這樣的文件?

所以我在這裡有點困惑這個系統上使用的加密類型是什麼?順便說一句,我想學習如何做到這一點,而不僅僅是查找密碼表(順便說一句,它可以在 web ui 上工作,但不能在 telnet 上工作),而且每個教程似乎都使用這種類型的雜湊:

root:$6$jcs.3tzd$aIZHimcDCgr6rhXaaHKYtogVYgrTak8I/EwpUSKrf8cbSczJ3E7TBqqPJN2Xb.8UgKbKyuaqb78bJ8lTWVEP7/:0:0:root:/root:/bin/bash

不是我擁有的那個

以這種形式(即在/etc/shadow沒有任何$...$前綴之前)可能是 (3)DES based hashing,請參閱https://en.wikipedia.org/wiki/Crypt_%28C%29#Traditional_DES-based_scheme和該段上方的表格:

原始密碼加密方案被發現速度太快,因此會暴力列舉最可能的密碼。

$$ 10 $$在第七版 Unix 中,$$ 12 $$該方案已更改為 DES 算法的修改形式

如果您使用此工具https://github.com/psypanda/hashID它會說明您的價值:

Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt

像這樣的暴力破解工具hashcat應該能夠根據它找到原始密碼。它還告訴您特定的雜湊值是錯誤的(因此:https ://hashcat.net/forum/thread-3809.html )在這種情況下,如果這確實是一個雜湊值,它可能是hgZXuon0A2DxM.

請注意這種密碼儲存的一個有趣的“特性”(如果它是真正古老的基於 DES 的 Unix 儲存):只考慮前 8 個字節(因此是字元,因為那時 UTF-8 是聞所未聞的),因此限制可能值的空間。

而不是試圖破解這個我會查找品牌/型號並找出它的預設密碼是什麼。這類資訊在網際網路上無處不在。

類似這樣的網站:我不知道在設置網路攝影機時要輸入什麼使用者名和密碼,有這個資訊比實際破解要容易得多:

Manufacturer  Default user name   Default password
ACTi          Admin               123456
Axis          root                pass
D-Link        admin               [none]
IQinVision    root                system
LinkSys       admin               admin
Panasonic     [none]              [none]
Sony          admin               admin
TRENDnet      admin               admin

像這樣的網站是一毛錢,除非您更改密碼,否則它將成為您的品牌/型號的預設密碼之一。

你的設備

公司 stardot 在此列表中:IP 攝影機預設密碼目錄

星點:管理員/管理員

引用自:https://unix.stackexchange.com/questions/454995