• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Программа Брутфорсер: IPCamBruter v3.4.2.1782 Full


HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
174
Репутация
185
Is there a tool that shows the camera serial number when searching for port="37777"?

I don't know any specific utilities, but you can try to get the serial number using the following tool:

Nmap is a popular network scanner that can be used to find cameras through port 37777 and extract information about them.
However, additional script setup will be required to obtain specific information such as the serial number.

To retrieve the serial number of cameras through port 37777 using Nmap, you can use the Nmap Scripting Engine (NSE).
This is a powerful capability that allows automating tasks like obtaining serial numbers from cameras when standard scanning is insufficient.

Example of a custom Nmap script for serial number extraction:
This example shows how to write a script that requests system information from the camera via a CGI request, typical for Dahua cameras using port 37777.

```
local shortport = require "shortport"
local http = require "http"
local stdnse = require "stdnse"

description = [[
Attempts to retrieve the serial number from a Dahua camera on port 37777.
]]

categories = {"discovery", "safe"}

portrule = shortport.port_or_service(37777, "tcp")

action = function(host, port)
local path = "/cgi-bin/magicBox.cgi?action=getSystemInfo"
local response = http.get(host, port, path)

if response and response.status == 200 then
local serial_number = response.body:match("serialNumber=(%w+)")
if serial_number then
return "Serial Number: " .. serial_number
else
return "Serial number not found in response."
end
else
return "No response from the device."
end
end
```
This code is written in Lua and designed for use with Nmap, a popular network scanner.

How to use this script:
1. Save this code in a file with the .nse extension, for example, dahua-serial.nse.
2. Run Nmap, specifying this script and the IP address of your camera:

```
nmap -p 37777 --script=dahua-serial.nse <IP address or IP range>
```

What this script does:
- Sends an HTTP request to the camera at the path /cgi-bin/magicBox.cgi?action=getSystemInfo.
This is an API request that many Dahua cameras support for retrieving system information.
- Extracts the serial number if the camera returns it in the response (in the format serialNumber=XXXXXXX).
- Outputs the serial number to the Nmap console if found. If not, returns the message "Serial number not found in response."

How it works:
- Cameras using port 37777 (such as Dahua) may respond to HTTP requests via their API.
This script uses an HTTP request to the standard API to retrieve system information, including the serial number, if the camera provides such information.
- The script runs through Nmap, allowing you to scan the network and gather information about devices simultaneously.

If the camera does not respond to such a request, you may need to modify the script or try other query paths, depending on the camera's documentation or protocol used.
 

Robertkal3

Пользователь
Форумчанин
Регистрация
08.11.2023
Сообщения
1
Is there a way to find the IP address using the serial number of a Dahua DVR?
Previously, I used the Dahua-3DES-IMOU-PoC.py script with the serial number to display the DVR's IP, but it stopped working a month ago. I don't know if it's a script error or just a problem with my PC; it simply stopped working for me.
 

kenvinzip12

Пользователь
Форумчанин
Регистрация
16.09.2023
Сообщения
1
tôi có thể hỏi được không?
có công cụ nào thực sự mạnh mẽ cho kalilinux không? Nếu được thì hãy dùng thử nhé!
 

HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
174
Репутация
185
.Я не знаю, ошибка ли это скрипта или просто проблема с моим ПК; он просто перестал работать у меня.
Навряд ли это ошибка связана с вашим ПК.
Скиньте мне свой скрипт (Dahua-3DES-IMOU-PoC.py) что бы ознакомиться сним и узнать причину, почему скрипт перестал работать.
 
Последнее редактирование:

HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
174
Репутация
185
Могу я спросить?
есть ли действительно мощный инструмент для kalilinux? Если есть возможность, попробуйте!
Для kalilinux есть много инструментов для таких задач, я затрудняюсь вам что либо посоветовать, поищите на Githud вы наверняка найдете именно то, что вам нужно.
 

morok

Пользователь
Форумчанин
Регистрация
09.09.2023
Сообщения
3
Репутация
4
Эти уязвимости уже не работают. Разрабы пофиксили и похерели. Более-менее массовые скрипты\уязвимости для устройств dahua 2021 года или ещё раньше. Dahua-3DES-IMOU-PoC.py уже не актуально, потому что разрабы отказались от использования протокола p2p. Отчего в SmartPSS перестали работать устройства на серийных номерах. Вместо этого предлагается скачать их новые программы для просмотра или полный пак с разворачиванием сервера на своём ПК. С лета ещё была эта "утечка инфы".
 

HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
174
Репутация
185
Эти уязвимости уже не работают. Разрабы пофиксили и похерели. Более-менее массовые скрипты\уязвимости для устройств dahua 2021 года или ещё раньше. Dahua-3DES-IMOU-PoC.py уже не актуально, потому что разрабы отказались от использования протокола p2p. Отчего в SmartPSS перестали работать устройства на серийных номерах. Вместо этого предлагается скачать их новые программы для просмотра или полный пак с разворачиванием сервера на своём ПК. С лета ещё была эта "утечка инфы".
Я вкурсе, но тут пользователь "Robertkal3" пишет что у него всё работало, и перестало работать только пару месяцев назад.
Следовательно, исходя с его слов выходит что 2024 году это всё ещё как то работало. Вот в чём парадокс!
 

morok

Пользователь
Форумчанин
Регистрация
09.09.2023
Сообщения
3
Репутация
4
Я вкурсе, но тут пользователь "Robertkal3" пишет что у него всё работало, и перестало работать только пару месяцев назад.
Следовательно, исходя с его слов выходит что 2024 году это всё ещё как то работало. Вот в чём парадокc!
я про это и написал, что уязвимости и скрипты на основе 2017-2019-2021 годов не актуальны, устранили эти ошибки. многие из них были основаны на неправильной авторизации/запросах авторизации, Dahua-3DES-IMOU-PoC из той же оперы...закрыты rtsp порты...остановлена поддержка сервера с протоколом р2р....Бруты - перебор по айпи и портам всё так же стабильны, даже старенькие Dahua++, SWC haked dual

Ещё летом была инфа что компания Дахуа перестанет поддерживать р2р, как раз в октябре-ноябре это и сделала.
 
Верх Низ