海康萤石摄像头C3HC学习

网络摄像头从硬件到软件 [20240619翻车救护中, 25q八针脚的芯片被廉价编程器硬件弄伤两只脚后又被在我焊到主板的过程中彻底弄断,飞线失败,放弃救助该芯片;采购同信号芯片替换中…]

2024年6月11 新增章节:Flash芯片闪存内容编辑

CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
https://www.cnblogs.com/yier-G/p/16632842.html
CVE-2021-36260漏洞复现
https://blog.csdn.net/qq_50854662/article/details/128700889
复现源代码:https://github.com/Cuerz/CVE-2021-36260

确定摄像头所在的IP地址段

网线连接到同一个路由器下,查看到路由器里面的DHCP客户端给摄像头分配了IP:192.168.2.218

CVE-2017-7921

http://192.168.2.218/Security/users?auth=YWRtaW46MTEK
Access Error: 405 – Method Not Allowed
Requested method GET not supported for URL: /Security/users

http://192.168.2.218/onvif-http/snapshot?auth=YWRtaW46MTEK
Access Error: 404 – Not Found
Can’t locate document: /onvif-http/snapshot

http://192.168.2.218/System/configurationFile?auth=YWRtaW46MTEK
Access Error: 405 – Method Not Allowed
Requested method GET not supported for URL: /System/configurationFile

CVE-2021-36260

Put result

1
2
3
4
5
6
7
8
9
10
11
12
13
<!DOCTYPE html>
<html>

<head>
<title>Document Error: Not Found</title>
</head>

<body>
<h2>Access Error: 404 -- Not Found</h2>
<p>Can't open document: /mnt/mmc01/webPage/bic/ssoService/v1/applyCT</p>
</body>

</html>

RTSP 弱密码

主码流

rtsp://admin:12345@IP:554/h264/ch1/main/av_stream
rtsp://admin:12345@IP:554/MPEG-4/ch1/main/av_stream

子码流

rtsp://admin:12345@IP/mpeg4/ch1/sub/av_stream
rtsp://admin:12345@IP/h264/ch1/sub/av_stream

杂七杂八的随笔

多个海康摄像头 桥接
求大佬解答:
当面积很大的情况下(比如多个足球场),多个网络WIFI摄像头通过互相之间的桥接的方式,串成特定的网络拓扑;然后通过某个摄像头联网(局域网)来让手机(或电脑)可以查看所有这些WIFI网络摄像头的画面(或者连接到nvr)
有这种方案吗?或者技术上是怎么实现的?

开启设备的AP热点
(AP的SSID为EZVIZ_XXXXXXXXX,其中XXXXXXXXX为设备序列号;
AP的默认密码为EZVIZ_YYYYYY,其中YYYYYY为设备的验证码)

用1接1的链接方式,将第一个摄像头(已接入WIFI互联网)的开启热点adhoc,
第二个摄像头链接第一个摄像头的热点,(组成小火车厢相连接的结构),通过第一个摄像头的网络连接到互联网,也开启热点Adhoc。
第三个摄像头链接到第二个摄像头的热点,以此类推
20231007 确定了方案图纸,等待拍照获取序列号和验证码
- 抓包
- 社会工程

  1. 大华 DahuaLoginBypass
    Chrome extension that uses vulnerability CVE-2021-33044 to log in to Dahua IP cameras and VTH/VTO (video intercom) devices without authentication.

For other device types (NVR/DVR/XVR, etc), there exists CVE-2021-33045 which cannot be exploited with an ordinary web browser.

These vulnerabilities are likely to be fixed in firmware released after Sept 2021.
https://github.com/bp2008/DahuaLoginBypass

  1. 海康威视摄像头密码找回非重置

Hikvision IPC config preview tool
Requirements:

  • Firmware must be 5.4.4 or lower.
  • LAN access to camera

Instructions

https://github.com/WormChickenWizard/hikvision-decrypter

One you obtain the configuration file, simply load it into the program, decrypt it, and save it.Then you can use a hex editor to search for the passwords. At some point, I would like to implement the ability to read and edit the database from inside of the program.

Reference:
https://ipcamtalk.com/threads/hikvision-backdoor-ip-camera.46486/

C3HC如何查看摄像头admin密码?
海康C3HC, 第一次或着重置后连接,会有修改admin为新密码的步骤:修改密码
请将默认加密密码修改为新的加密密码,默认密码为设备验证码(6位大写字母),你可以在设备标签上找到它。
新密码:
修改后,请牢记你的新密码,若密码丢失,将不能被找回,需重置设备恢复初始值,确定要修改?

  1. 思路:找海康摄像头漏洞,针对漏洞进行分析和利用
    CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
    https://www.cnblogs.com/yier-G/p/16632842.html

    CVE-2017-7921复现(解密文件)
    https://blog.csdn.net/qq_41617034/article/details/117521734

    海康摄像头CVE-2021-36260漏洞复现
    https://blog.csdn.net/qq_50854662/article/details/128700889
    复现源代码:https://github.com/Cuerz/CVE-2021-36260

肯定能找到漏洞复现;可是我无法连接到摄像头的网络,导致无法通信的尴尬!?

疑问:
1. 激活摄像头以后,热点的密码就变为激活密码了吗?
2. 用网线连接后,可否找到IP?
3. C3HC是否有这个漏洞?可否下载configurationFile;

思路2,问问个人卖家;这样专业的实践知识有时Google很难及时收录。

得到确认:WIFI和AP热点模式是不可能同时开启的!
20231011 C3HC大概率有这两个漏洞:
搜索: C3HC 固件升级; 搜索结构还在固件版本V5.3.2 build 200312

如何解绑定手机号
拆下flash,上编程器,修改序列号和验证码即可
具体视频:9号-10号,看了视频,丢失了链接
萤石云摄像头固件修改,更换SN解绑手机,解邦教程
https://tieba.baidu.com/p/8197423399

海康威视CVE-2017-7921的一次实战利用
https://cn-sec.com/archives/1788403.html

Flash芯片闪存内容编辑

image-20240611093951945

  1. 把flash芯片(型号 XMC 250H128CH10)取下来,上编程器(使用了CH341A编程器),读取到flash芯片中的固件文件

    1. 在此之前涉及到简易编程器采购,从拆解的摄像头主板上焊下flash芯片,芯片圆点位置(正极)对应烧录座的1号针脚,
    2. 以及2425_CH341A土豪金24/25编程器软件的驱动安装等;具体步骤搜索本站文章:PVE安装Windows7 》 运行CH341A编程器

    image-20240612074934788

  2. Hex Edit在线打开提取到的二进制bin文件,进一步编辑序列号和验证码

    1. 查找到三处序列号(一共9位ascii码字母数字组合,i.e. J1772)

      位置:00060040,00F40DC0,00FB0F20

      1. Note:该Bin文件中的这些序列号是转化为十六进制格式的ASCII码来保存的
    2. 查找到一处验证码(一共6位ascii码大写字母, i.e. UXT***)

      位置:00060010

    3. 修改到同型号全新的或拆机的序列号后保持导出,准备写入到flash芯片中

  3. 把新的bin文件,通过编程器写入到flash芯片中

    1. 加载新的bin文件后,点击”自动”;先是现实:正在擦除中…
    2. 自动跳转到:正在编程中…
    3. 如果正确识别到芯片的情况,自动操作时出现超时 错误等,可以尝试手动操作,如:擦除—查空—编程—效验,一步步操作解决

    image-20240612075825125

    擦除—查空—编程—效验: 擦除成功提示如下:

    image-20240612080437829

    查空成功提示如下:

    image-20240612080825294

    编程超时错误提示如下:

    这时在写入到10%(花费2分45秒左右)时提示超时失败

    image-20240612081607165

    不管换了两台机器(Win7虚拟机 和Win10的PC机),移除或使用USB延长线,只要用这个软件:“CH341A编程器”都会在写入过程中报超时错误

    最后花了3小时,才验证出这样的经验。切换到Neo Programmer 2.2.10 (2021/10/15)版本可以正常写入!

    image-20240612111744193

    编程成功提示如下:

    image-20240612164615621

  4. 焊接安装XMC25Q128闪存芯片到摄像头的主板上。

  5. 开机测试,萤石APP绑定新账号

NeoProgrammer V2.2.0.10

image-20240612120258664

image-20240613194943391

![image-20240613204904232](/Users/carlzeng/Library/Application Support/typora-user-images/image-20240613204904232.png)