标签 RTSP协议 下的文章

———以点量云流商用实时云渲染平台为例

  1. 技术背景:从“渲染流畅”到“业务适配”的能力升级
    随着实时云渲染技术的日趋成熟,其应用场景已从单纯的三维模型轻量化展示,深度渗透到数字孪生、工业仿真、远程三维协作、在线教学培训等多元化业务领域。当前,行业对云渲染平台的核心需求已发生本质转变:不再局限于“依赖云端算力实时渲染复杂三维模型,实现终端轻量化交互操作”,更聚焦于“能否承载真实业务场景中的全流程沟通,实现虚拟场景与现实信息的无缝联动”。
    点量云流在对接大量政企、工业、教育类商用项目落地过程中发现,仅依靠三维模型的实时渲染与基础交互,远不足以支撑复杂的远程协作场景。例如,工业远程运维中,工程师需要同步查看设备三维仿真模型与现场摄像头拍摄的设备实际运行状态;三维项目协作会议中,参会者需结合本地文档、操作演示视频,对虚拟场景进行精准讨论;在线技能培训中,讲师需通过摄像头实时讲解,同步展示课件、实操视频与三维仿真操作流程。
    基于此,点量云流在现有实时云渲染架构的基础上,针对性引入摄像头与本地媒体数据接入能力,通过技术优化实现现实世界数据流与虚拟三维场景的无缝融合,有效补齐了传统云渲染平台在“全维度信息表达”“业务场景适配”层面的短板,进一步拓宽了实时云渲染技术的商用落地边界。
  2. 技术架构:四层协同,实现数据高效接入与融合呈现
    从技术实现逻辑来看,点量云流的摄像头与本地媒体数据接入能力,可拆解为“本地采集层—流媒体传输层—云端渲染融合层—Web三维呈现层”四个核心层级,各层级协同联动,既保证数据传输的低延迟、高稳定,又实现媒体内容与三维场景的自然融合,适配商用场景的严苛需求。
    2.1 本地数据采集与编码:多源适配,筑牢数据基础
    作为数据接入的源头,本地采集层的核心目标是实现多类型本地媒体数据的全面、高效采集,并通过标准化编码处理,为后续流媒体传输奠定基础。点量云流突破传统平台的采集局限,支持多种本地数据源的全覆盖采集,具体包括:
    摄像头数据:支持电脑内置摄像头、高清工业摄像头等各类设备,可根据场景需求灵活调整采集分辨率、帧率,适配从日常沟通到工业监测的不同清晰度要求;
    本地屏幕数据:支持全屏采集、指定区域采集、单个应用窗口采集,可精准捕捉桌面操作、软件演示等内容,适配项目演示、技能培训等场景;
    各类课件与文件内容:兼容Flash课件、exe可执行课件、PPT、Word、PDF等多种格式文档,支持直接采集展示,无需额外格式转换,提升使用便捷性;
    本地媒体文件:支持MP4等主流格式的本地视频文件,可实现文件的实时采集与流式播放,适配预录视频演示、案例讲解等场景。
    针对采集到的多类型数据,平台会进行实时标准化编码处理,采用H.264/H.265高效编码算法,在保证画面清晰度的前提下,最大限度压缩数据体积,降低后续网络传输压力,同时支持编码参数动态调整,适配不同网络环境下的采集传输需求。
    2.2 流媒体化与协议支持:低延迟传输,适配多场景分发
    流媒体传输层是连接本地采集与云端融合的核心枢纽,其核心作用是将本地编码后的媒体数据,统一转化为标准流媒体格式,并通过适配商用场景的传输协议,实现数据的低延迟、高稳定推送,同时支持多用户并发访问与各类外部视频源对接。
    点量云流采用“统一流媒体化”处理逻辑,将采集编码后的摄像头画面、屏幕内容、课件、视频文件等各类数据,均转化为标准化流媒体流,确保后续云端融合与终端播放的兼容性。在传输协议方面,平台聚焦商用场景的核心需求,重点支持两大主流协议,实现多场景适配:
    RTSP协议:主打低延迟、强控制特性,传输延迟可控制在毫秒级,适合对实时性要求极高的场景,如工业设备实时监测、远程手术指导、实时互动演示等,可实现媒体数据的实时推送与精准控制;
    RTMP协议:生态成熟、兼容性强,支持多用户并发分发,可适配大规模用户同时访问的场景,如在线公开课、大型项目协作会议、多终端同步演示等,确保不同用户的访问体验一致。
    值得注意的是,点量云流的媒体接入能力并非局限于本地摄像头,还可实现与监控系统、网络摄像头等各类标准视频源的无缝对接,通过协议兼容,将外部视频数据同步接入三维场景,进一步拓展了业务适配范围,适配工业数字孪生、智慧监控等高端场景需求。
    2.3 云端渲染融合层:无缝联动,实现虚实融合
    云端渲染融合层是整个技术架构的核心,承担着“三维场景渲染”与“本地媒体数据融合”的双重职责,也是点量云流区别于传统云渲染平台的关键所在。平台通过自研的融合渲染算法,将流媒体传输层推送的本地媒体数据(摄像头画面、屏幕内容等),与云端渲染的三维场景进行实时无缝融合,实现以下核心效果:
    媒体内容可灵活嵌入三维场景:支持将摄像头画面、本地视频、文档等内容,以悬浮窗口、内嵌模块等形式,嵌入三维场景的任意位置,不遮挡核心三维模型,实现自然呈现;
    虚实数据实时联动:当三维场景进行旋转、缩放、漫游等操作时,嵌入的本地媒体内容可同步适配,保持画面同步性,确保用户在查看三维场景的同时,能实时获取本地媒体信息;
    多源媒体内容协同展示:支持同时接入多路本地媒体数据(如摄像头+本地文档+屏幕演示)。
    2.4 Web端播放与访问:无插件适配,降低使用门槛
    Web三维呈现层作为面向用户的最终展示载体,核心目标是实现“便捷访问、跨端兼容”,降低用户使用门槛,适配企业多样化的访问场景。点量云流摒弃了传统平台需要安装专用客户端、插件才能播放媒体内容的模式,通过技术优化,实现媒体流与三维场景的Web端无插件直接播放。
    该层的核心优势的体现在三个方面:
    一是无需安装任何插件、客户端,用户通过Chrome、Edge等主流浏览器,即可直接访问平台,查看融合了本地媒体数据的三维场景,大幅降低企业用户的部署与使用成本;
    二是全面支持跨平台访问,兼容Windows、Mac等各类桌面操作系统,同时适配平板、手机等移动终端,用户可随时随地通过终端设备接入,满足远程协作、移动办公的需求;
    三是灵活适配网络环境,无论是企业内网的封闭场景,还是公网的开放场景,均能实现稳定播放,通过网络自适应算法,动态调整播放参数,避免因网络波动导致的卡顿、黑屏,保障商用场景的流畅体验。
  3. 多人同步与分组控制:适配协作场景,提升业务效率
    在商用场景中,实时云渲染平台的核心应用之一是多人远程协作,而摄像头与本地媒体数据的接入,本质上是为了提升协作的高效性与精准性。为此,点量云流针对性打造了完善的多人同步与分组控制机制,将媒体数据接入能力与协作场景深度绑定,解决了多用户协作中“内容不同步、权限不清晰、场景切换繁琐”等痛点。其核心功能包括:
    多用户实时同步订阅:同一路本地媒体数据(如主讲人的摄像头画面、演示文档),可支持多个用户同时订阅查看,所有用户看到的内容与主讲人实时同步,无延迟、无偏差,确保协作沟通的一致性,适配多人项目会议、在线培训等场景;
    基于用户分组的内容隔离:支持根据业务需求,将用户划分为不同分组(如项目A组、项目B组、教学分组等),不同分组可接入不同的本地媒体数据,实现内容隔离,避免不同业务场景的内容干扰,同时保障数据安全,适配多项目并行、多班级教学等复杂场景;
    动态切换:支持本地媒体内容的动态切换(如从摄像头画面切换为本地文档、从屏幕演示切换为视频文件),实现协作流程的顺畅衔接,提升沟通效率。
    这套同步与控制机制,为各类复杂协作场景提供了坚实的技术支撑,无论是企业的多项目分组协作、教育机构的分班在线教学,还是工业领域的多团队远程运维沟通,都能通过该机制实现高效协作,进一步发挥实时云渲染与本地媒体接入融合的价值。
  4. 技术价值总结:从“渲染引擎”到“综合型三维协作基础设施”的跨越
    实时云渲染平台接入摄像头与本地媒体数据,并非简单的功能叠加,而是对云渲染技术商用价值的深度挖掘与能力升级,从技术层面来看,这一能力的落地,具有三大核心价值,推动云渲染平台实现从“单一渲染工具”到“综合型三维协作基础设施”的跨越式发展。
    第一,搭建现实世界与三维空间的实时数据通道。传统云渲染平台仅能呈现虚拟三维场景,与现实世界存在明显的信息割裂;而摄像头与本地媒体数据的接入,打通了虚拟场景与现实世界的数据流壁垒,实现了现实信息与虚拟模型的实时联动,让三维场景不再是“孤立的虚拟载体”,而是能够承载现实业务信息的“综合展示窗口”,提升了平台的业务适配能力。
    第二,强化系统的整合与扩展能力。点量云流的媒体接入能力,支持多类型本地数据源、多标准传输协议、多终端访问场景的兼容适配,不仅可接入普通摄像头与本地文件,还能对接工业相机、监控系统等专业设备,实现与企业现有业务系统的无缝整合,无需对现有设备、系统进行大规模改造,降低企业数字化升级成本;同时,开放的接口设计,也为后续接入更多类型的媒体数据源、拓展更多协作功能提供了可能,具备极强的扩展性。
    第三,奠定高阶商用场景落地的技术基础。数字孪生、远程运维、三维协同设计、在线技能培训等高阶应用场景,均需要虚拟场景与现实信息的深度融合,而摄像头与本地媒体数据接入能力,正是支撑这些场景落地的核心技术支撑。例如,工业数字孪生中,通过接入现场摄像头与设备监控视频,可实现虚拟孪生模型与设备实际运行状态的实时对照,助力远程运维与故障排查;三维协同设计中,通过接入本地设计文档、操作演示视频,可实现多设计师的精准沟通,提升设计效率。
    综上,点量云流通过在实时云渲染平台中融入摄像头与本地媒体数据接入能力,不仅补齐了传统平台的能力短板,更推动云渲染技术从“专注渲染”向“赋能业务”转型,使其成为能够支撑多元化商用场景、承载全流程协作沟通的综合型三维协作基础设施,为各行业的数字化转型提供更加强劲的技术支撑。

声明

本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
此文章不允许未经授权转发至除 火线Zone 社区 以外的其它平台!!!

0x1 RTSP奇特之旅前言

浅谈

哈咯,师傅们,好久不见!

已经很久没有写文章了,这次简单写一个蛮有意思的案例,也是在最近攻防演练中遇到的。

其实在最初开始晚没有特别的去想着去利用这个漏洞——RTSP协议漏洞,因为之前有看过文章简单了解过,主要就是打弱口令和未授权访问漏洞,然后一般就是比较敷衍的使用爆破工具爆破下,有无弱口令,或者使用字典目录遍历下。

像下面的我就喜欢使用无影tools的爆破模块

把目标导入即可,然后选择RTSP的554端口进行爆破,字典可以选择内置的字典

其次一般像RTSP的弱口令和未授权在我以前感觉用处不是很大,且平常挖src漏洞之类的,也不怎么碰的到。但是这次攻防演练嘛,有些东西在平常可能没多大的利用的价值,但是打攻防说不定就是可以打分打权限的那种,下面就来介绍下这个RTSP漏洞。

其中主要还是在网上看了很多的打法和文章资料,在网上尝试了蛮多的工具,发现一款GitHub上面的新利用RTSP漏洞一键利用的工具,然后结合这次资产刚好有,就利用起来了。

然后这次我开始也是简单的爆破下,因为这次是攻防演练嘛,然后是某单位的资产,且有好多下级部门的厂商视频监控管理系统,所以对应的监控大都是RTSP协议的,集群远程管理。

且这次的攻防演练目标资产比较多,范围比较广,只要是属于该市的资产都可以,还有一些企业的都可以,像很多的监控系统都带有远程管理操作,所以有部分都是RTSP协议的,且这个漏洞在平常接触比较少,就比如我平常挖src对这个漏洞基本上没有太多的操作。

下面是我简单收集的一些资产表格如下:

0x2 众测捡钱小技巧(拓展)

一、浅谈

上面既然介绍到了我们平常挖企业src中一些不怎么会收的漏洞,比如我这里要讲的RTSP漏洞,这个漏洞的话主要是在攻防演练中,我们可以对目标资料中的一些监控管理系统进行拿监控管理权限的分,因为在攻防演练中主要是通过拿数据分和权限分,特别是你打进内网,像这样的监控系统肯定很多,这样就可以帮助你拿比较多的权限分。

这里给师傅们看下某些评分标准:

下面我来给师傅们讲下众测中,我一般第一先测试的漏洞——SPF邮件伪造漏洞。

具体的测试方法,我下面有很详细的测试手法,其实网上也有很多的批量跑SPF邮件伪造漏洞的脚本,其中我自己也是利用这些脚本去测试的,因为在众测中,得拼手速了,具体的脚本我这里就不放上去了,因为脚本内容因人而异,最好自己修改下。

其实在攻防演练中也是可以利用SPF邮件伪造漏洞的,可以使用SPF邮件伪造去钓鱼,收集目标资产的邮箱,然后去钓鱼攻击,也是一种方法,在护网期间,钓鱼攻击是特别常态且使用特别多的一种方式。

二、SPF邮件伪造漏洞

针对师傅们对于SPF邮件伪造漏洞的拓展,师傅们可以看我之前写的那篇原创文章:https://xz.aliyun.com/news/14752

这里就引用这篇文章的SPF邮件伪造漏洞,写的蛮详细的,师傅们可以参考学习下,然后后面在众测项目上去赚点漏洞赏金。

1、spf邮件伪造漏洞简介:

SPF 记录是一种域名服务(DNS)记录,用于标识哪些邮件服务器可以代表您的域名发送电子邮件

SPF 记录的目的是为了防止垃圾邮件发送者在您的域名上,使用伪造的发件人地址发送邮件。

原理:未设置spf导致的邮件任意伪造,可以用来钓鱼社工,本身就是高危

若您未对您的域名添加 SPF 解析记录,则黑客可以仿冒以该域名为后缀的邮箱,来发送垃圾邮件。

2、漏洞危害:

可以用未进行安全配置的网站域名,发送邮件。

比如:www.baidu.com有这个漏洞,你就可以伪造HR@baidu.com给受害人发邮件进行钓鱼。

src收的少,但是重测和渗透测试项目可以交。

  • 注意:如果没有v=spf1或者没spf就存在邮件伪造漏洞。
  • -all 不能伪造,all可以伪造

3、测试漏洞

我们直接拿baidu.com的域名来给大家演示下,用kali的nslookup 工具测试下

可以看到下面的回显,存在spf记录,是-all参数,说明不能任意伪造。

┌──(root-kali)-[~]
└─# nslookup -type=txt baidu.com

还可以使用dig -t命令来测试

┌──(root-kali)-[~]
└─# dig -t txt baidu.com

4、SPF解析不当导致绕过

把下面的spf配置记录复制下来

测试地址如下:

https://www.kitterman.com/spf/validate.html

这里显示spf解析配置正确

下面拿一个存在spf解析错误的案例来演示下:

SPF记录报错,在这条SPF记录中,存在多个IP段,但只有开头的一段ip用了ipv4,这就导致了语法错误。因为这个错误,将导致整个SPF记录完全失效,因为SPF无效,邮件接收方的SPF检测功能也就失效了。

5、swaks 测试

使用kali自带工具swaks 测试

swaks --body "helloword" --header "Subject:testT" -t 自己的邮箱 -f test@baidu.com
body为内容
Subject为标题
-t为目标邮箱
-f为伪造的发送方,这里我们伪造加了cn字眼,这里伪造改不明显字眼等都会进垃圾箱

我们先申请一个临时邮箱:

http://24mail.chacuo.net/

然后我们使用kali自带的swaks 工具进行测试,结果如下

┌──(root-kali)-[~]
└─# swaks --body "【2024年8月1日】 检测到您教务系统长时间未修改密码,请及时修改密码确保账户安全 手机管家@163.com
【该邮件自动监测请勿回复】" --header "Subject:vivo" -t vioxzs43016@chacuo.net -f customers@alexz.com


看到这里,我们要是对标题和内容进行改进,那么我们是不是就可以尝试钓一波鱼了呢?

0x3 RTSP协议漏洞介绍

一、协议分析

  • RTSP(实时流协议)是一个网络控制协议,设计用于娱乐和通信系统中控制流媒体服务器。该协议用于建立和控制媒体会话中的时间同步流。RTSP 提供了一个可扩展框架,使得能够实现对实时数据,如音频和视频的控制。与HTTP不同,RTSP提供了对流数据的实时控制功能,比如可以随意快进或倒退。

  • RTSP 主要用于以下场景:

    1、视频监控系统,会议视频

    2、IP摄像头监控(企业、大街、工厂的监控头)

    3、媒体播放器与媒体服务器之间的交互

    4、智能家居设备,比如:门铃、智能汽车行车仪等

  • RTSP 协议通常运行在 TCP 或 UDP 协议之上,使用的端口是554,不同厂商可能是8554端口。它允许客户端发送播放、暂停和停止等控制指令,以及进行实时播放位置的调整。

二、RTSP认证方式

1、Basic认证(基本认证)

基本认证是HTTP 1.0 提出的认证方案,其消息传输不经过加密转换因此存在严重的安全隐患。

服务端在未认证时返回401Unauthorized,并带上WWW-Authenticate: Basic realm="RTSP Server"头,要求客户端提供凭据。

1) 客户端发送 DESCRIBE 请求

DESCRIBE rtsp://192.168.1.55:554/11 RTSP/1.0\\r\\n CSeq: 1\\r\\n 
Accept: application/sdp\\r\\n 
User-agent: Realplayer\\r\\n\\r\\n

2)服务端发出 WWW-Authenticate 认证响应

服务端返回401错误码,发出 WWW-Authenticate 认证响应告诉客户端需要进行认证。

RTSP/1.0 401 Unauthorized\r\n 
CSeq: 1\r\n WWW-Authenticate: Basic realm="RTSPD"\r\n\r\n

3)客户端再次发出 DESCRIBE 请求

此时客户端程序弹出密码认证窗口 ,提示输入用户名,密码等认证信息,并根据服务端返回的响应消息中进处理,如果发现是 Basic认证则携带认证信息发送如下报文:

DESCRIBE rtsp://192.168.1.55:554/live/1/video.sdp?token=A00453FR805a54C8 RTSP/1.0\r\n CSeq: 2\r\n 
Accept: application/sdp\r\n 
User-Agent: RealMedia Player HelixDNAClient/12.0.1.647 (win32)\r\n Authorization: Basic YWRtaW46YWRtaW4=\r\n\r\

其中 “YWRtaW46YWRtaW4=” 是通过 username:password 进行 base64 编码所得。因为其具有唯一性等价于账号和密码,明文发送泄漏后存在安全风险。

2、Digest认证(摘要认证)

摘要认证是http 1.1提出的基本认证的替代方案,其消息经过MD5哈希转换因此具有更高的安全性。

避免了直接明文传输密码的风险。但是 MD5 哈希较弱,仍然可以通过 彩虹表等方式破解。

三、RTSP认证流量监测

首先,这里你去了解RTSP认证流量,得先安装两款工具,工具是使用Wireshark和VLC视频播放工具。

1、Wireshark下载地址

https://www.wireshark.org/download.html

2、VLC视频播放工具

https://www.videolan.org/vlc/index.zh_CN.html

因为我的电脑上macbook,所以打开VLC和使用如下操作(windows的操作也是差不多的)

1、默认下载下来是英文的,直接可以设置中文的

选择Language,然后选择简体中文,重启软件就好了

2、打开 VLC 主界面,选择File > OpenNetwork(中文版为媒体 > 打开网络串流

3、在弹出的对话框输入直播流播放地址,然后点击打开即可查看监控视频画面了

3、认证流量监测

使用Wireshark和VLC视频播放工具

获取rtsp协议认证方式,可以发送options和describe请求进行,如下图所示,获取到认证方式为401 Basic和Digest, 如果返回的状态码为200,说明存在未授权访问。

0x4 RTSP漏洞攻击

一、主流摄像头安全问题汇总

1、警卫视摄像头

型号:qs-qy
连接密码:密码默认为空

rtsp连接地址:

rtsp://admin@IP:554/live/ch00_1

2、乐橙摄像头

型号:LC-S2D
rtsp密码:摄像头底部安全码    
rtsp连接地址:
rtsp://admin:L2C3F848@IP:554/cam/realmonitor?channel=1&subtype=0

3、tp-link摄像头

设备型号:TL-IPC44AW
rtsp密码:默认为空
rtsp连接地址:
rtsp://admin@IP:554/stream1   

4、萤石摄像头

设备型号:CS-C6
rtsp密码:摄像头底部安全码
rtsp连接地址:
rtsp://admin:RMETAA@IP:554/h264/ch1/main/av_stream

5、乔安智联摄像头

设备型号:JA-C10E
rtsp密码:空密码
rtsp连接地址:
rtsp://admin@IP:554/live/ch00_1

6、帝防摄像头

设备型号:JA-C10E
rtsp连接地址:
rtsp://admin:admin11@IP:554/onvif1   

7、Cubetoou摄像头

设备型号:Q88
rtsp连接地址:
rtsp://admin:123a123a@IP:554/onvif1

8、 icam365摄像头

设备型号:GI-2304
rtsp连接地址:
rtsp://admin:admin@IP/live.sdp

思路:
①指纹识别    
发送rtsp请求,根据server头找到设备型号为TAS-Tech

②查找设备rtsp地址和密码
在ispyconnect (https://www.ispyconnect.com/camera/tas-tech),上找到rtsp地址和密码。
连接地址为:rtsp://admin:admin@IP/live.sdp

二、RTSP爆破

  • RTSP协议认证主要有Basic和Digest两种
  • 它的RTSP URL通常是这样的 rtsp://admin:admin@192.168.1.56:554/live/sys01

对于爆破用户名、密码和流路径的方法网上也是有很多的python脚本,都可以尝试使用,但是我自己使用了好几个,都感觉差点意思,首先对于打攻防演练中,批量去测试,且需要对测试出来的IP地址进行归类,然后显示和判断出有价值的信息的,且导出页面可视化效果不好,其次好多针对呀RTSP这个漏洞目前汇总的字典不够全,爆破起来不是那么那啥,得自己汇总针对性的字典。

三、RTSP协议爆破工具

我最开始就是使用无影tools和hydra九头蛇进行尝试爆破。

特别是对于新手师傅们,可能更喜欢在网上找些github项目的图形化GUI的项目试试,我这里也是找到了一个工具,蛮不错的,图形化操作,内置字典都还不错

GitHub地址:

https://github.com/returnwrong/RTSP-Cracker-Pro

师傅们要是觉得这个工具还不错,看完我的文章以后可以挖到这类漏洞了,可以给作者点个star关注

这里直接下载这个zip文件即可,里面主要是一个python的可执行文件,是个GUI图形化的工具

但是这里我的MacBook电脑自带的Python 3.9.6运行这个下载的python执行文件,里面的功能显示不全(有点疑惑)

 ~/Downloads/rtsp_crackV1.0.3 > python --version
Python 3.9.6

后面在Cursor上面进行代码修改,提示应该是在 Mac 上运行时出现图形化界面显示异常,可能是由于不同操作系统的字体、颜色渲染或布局方式有所差异导致的,这里直接改改代码即可

工具打开以后是这样的,图形化界面,看着就很简单

四、攻防演练RTSP实战

这里最开始是通过查看评分手册来看到一些摄像头权限分也是可以拿的,且当时在资产收集过程中,看到了蛮多的视频监控管理系统等等,于是我上网找了蛮多的资料和工具进行测试漏洞。

这里直接把IP导入到ip.txt文件中

这里的字典可以使用工具自带的,但是我这里建议师傅们要是能过自己再去多收集一些,然后与这个工具的字典汇总,再去重,爆破效果可能要好点

然后点击破解,就可以看到具体的一个破解速度和进程了,图形化的好处就是可以很直观的看,爆破的日志也很清晰,特别是对于攻防中目标资产特别多,我们可以调整下线程大小

还有就是Digest认证和Basic认证两种都跑一下,这样爆破成功的概率更大

爆破成功后,可以直接点击查看结果的功能,里面的爆破成功目标资产很详细的列举出来了,但是我感觉爆破最主要还是得靠字典,这个工具自带的字典还行,但是也不是特别全,需要自己去网上收集

然后把显示爆破成功的RTSP URLs复制过来到VLC视频工具,然后连接就可以直接看到监控内容了

五、手把手带你挖RTSP漏洞

像师傅们看完我上面的文章了是吧,手肯定也痒痒了,也想去测试下这个漏洞,获取下监控视频的权限。这里提醒下,别使用国内的,可以去试试国外的。具体的空间搜索引擎语法如下:

FOFA语法

port="554" && protocol="rtsp" && category="视频监控"

FOFA语句二:

(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"


可以看到数量比较多,测试的时候可以把线程调大点,爆破的时间就稍微短点

shodan搜索网络摄像头语法:

shodan搜索起来更加好点,特别是这里建议大家试试国外的站点,建议可以使用shodan去测试

port:554 has_screenshot:true

然后打开VLC media player,配置流地址,然后就可以直接有监控权限了,可以直接看画面了

0x5 总结

到这里,这篇文章就已经结束了,该聊的和该注意的地方都给师傅们前面已经提过了,结尾呢主要是还是得提醒下师傅们不要未授权测试,且干渗透测试得低调点。

然后上面已经非常详细点给师傅们分享了RTSP漏洞的案例,看完这篇文章,我想小白新手师傅都可以去挖这个漏洞了,使用的工具和手法都给师傅们分享了,且都写的非常的详细。

因为我电脑是MacBook的原因,所以一些软件使用上面还是有差异,师傅们可以自行上网搜索,Google浏览器还是很好用的,多搜搜,最好希望师傅们测试这个漏洞的时候测下国外的,不要未授权测试国内的!!!

文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担。