几百万摄像头裸奔,这款开源工具可一键排查

一、工具安装(Linux环境)

1. 克隆仓库

cd Webcam_scan_tool

2. 安装依赖(需Python 3.6+)

pip install -r requirements.txt  # 核心依赖:requests, urllib3, colorama

3. 授权执行权限

chmod +x cam_scan.py

二、核心功能与参数详解

执行命令格式:

python cam_scan.py [参数]

指定目标IP或IP段

-t 192.168.1.1/24-p自定义端口列表(逗号分隔)-p 80,8080,554--timeout请求超时时间(秒)--timeout 5--threads并发线程数(提升扫描速度)--threads 50--weak-pass启用弱密码爆破(需字典文件)--weak-pass pass_dict.txt
三、实战操作示例

场景1:快速扫描C段存活摄像头

python cam_scan.py -t 192.168.10.0/24 --threads 100

输出关键字段:

[+] [192.168.10.22:80] RTSP流暴露: rtsp://admin:123456@192.168.10.22/live.sdp[!] [192.168.10.45:8080] 未授权访问管理后台

场景2:深度漏洞检测(含密码爆破)

python cam_scan.py -t 10.2.5.17 -p 80,443,554\--weak-pass top_100_passwords.txt\--timeout 8 爆破结果示例:[CRITICAL] Weak password found: IP=10.2.5.17, Username=admin, Password=admin123

四、技术细节说明

漏洞检测原理:

未授权访问:请求/login.html等管理路径,验证HTTP状态码200且无认证要求

RTSP暴露:扫描rtsp://协议端口(默认554),尝试匿名访问视频流

密码爆破:对/login.php等接口发送POST表单(支持Basic Auth/Digest Auth)

自定义字典配置:

编辑pass_dict.txt添加行业常用弱密码:admin123、camera@2023等

硬件厂商默认密码文件vendors_default.txt(需自行收集)

五、注意事项

法律合规:

- 禁止扫描非授权目标!仅限企业内网/授权渗透测试使用

+ 建议配合--target参数限定扫描范围

性能调优:

内网环境:线程数可设为200+(--threads 200)

跨网段扫描:降低超时时间(--timeout 3)避免阻塞

兼容性问题:

部分海康威视设备需添加Header:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)(修改源码headers变量)

原文链接:,转发请注明来源!