N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
GitHub
GitHub - Nabil-Official/N-WEB: WEB PENETRATION TESTING TOOL 💥
WEB PENETRATION TESTING TOOL 💥. Contribute to Nabil-Official/N-WEB development by creating an account on GitHub.
SocialFish (https://github.com/UndeadSec/SocialFish) – инструмент создания фишинговых рассылок, написанный на (угадайте) Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.
Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
GitHub
GitHub - UndeadSec/SocialFish: Phishing Tool & Information Collector
Phishing Tool & Information Collector . Contribute to UndeadSec/SocialFish development by creating an account on GitHub.
👍1
Kuiper (https://github.com/DFIRKuiper/Kuiper) – мощнейшая платформа для проведения расследований. Инструмент помогает в оптимизации цифровых расследований и предоставляет расширенные аналитические возможности с возможностью обработки больших объемов данных.
Основные возможности:
• Предоставляет возможность анализировать, искать и визуализировать собранные доказательства (доказательства могут быть собраны с помощью скрипта быстрого поиска Hoarder -https://github.com/muteb/Hoarder).
• Платформа разворачивается на централизованном сервере, а значит позволяет сотрудничать с другими членами команды в рамках одного пространства, помечая артефакты и представляя их в виде временной шкалы, а также задавая правила для автоматизации обнаружения.
• Создавайте дела для расследования, где каждое дело будет содержать список компьютеров, на которые распространяется расследование.
• Загрузка нескольких файлов (артефактов)
• Обработка и целостное представление доказательств: просматривайте и ищите в проанализированных артефактах все машины в конкретном кейсе.
• Создание правил: сохраните поисковый запрос в виде правила, которое можно использовать для запуска предупреждений в будущих случаях.
Основные возможности:
• Предоставляет возможность анализировать, искать и визуализировать собранные доказательства (доказательства могут быть собраны с помощью скрипта быстрого поиска Hoarder -https://github.com/muteb/Hoarder).
• Платформа разворачивается на централизованном сервере, а значит позволяет сотрудничать с другими членами команды в рамках одного пространства, помечая артефакты и представляя их в виде временной шкалы, а также задавая правила для автоматизации обнаружения.
• Создавайте дела для расследования, где каждое дело будет содержать список компьютеров, на которые распространяется расследование.
• Загрузка нескольких файлов (артефактов)
• Обработка и целостное представление доказательств: просматривайте и ищите в проанализированных артефактах все машины в конкретном кейсе.
• Создание правил: сохраните поисковый запрос в виде правила, которое можно использовать для запуска предупреждений в будущих случаях.
GitHub
GitHub - DFIRKuiper/Kuiper: Digital Forensics Investigation Platform
Digital Forensics Investigation Platform. Contribute to DFIRKuiper/Kuiper development by creating an account on GitHub.
ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.
Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
GitHub
GitHub - fierceoj/ShonyDanza: A customizable, easy-to-navigate tool for researching, pen testing, and defending with the power…
A customizable, easy-to-navigate tool for researching, pen testing, and defending with the power of Shodan. - fierceoj/ShonyDanza
ReoSploit (https://github.com/spicesouls/reosploit) – инструмент поиска, определения и эксплуатации уязвимостей камер видеонаблюдения Reolink.
Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
GitHub
GitHub - spicesouls/reosploit: A Tool that Finds, Enumerates, and Exploits Reolink Cameras.
A Tool that Finds, Enumerates, and Exploits Reolink Cameras. - spicesouls/reosploit
ARGUS (https://github.com/ALDON94/argus) – простой кейлоггер с обширным функционалом, написанный на Python.
Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
GitHub
GitHub - ALDON94/argus: Argus Advanced Remote & Local Keylogger For macOS and Windows
Argus Advanced Remote & Local Keylogger For macOS and Windows - ALDON94/argus
👍1
RomBuster (reconshell.com/rombuster-router-exploitation-tool/)-это инструмент для эксплуатации набора уязвимостей, который позволяет раскрывать пароль администратора используя уязвимости в большинстве популярных роутеров- таких как: D-Link, Zyxel, TP-Link и Huawei.
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Просто реестр всех подъездных камер Москвы входящих в систему безопасный город: https://data.mos.ru/opendata/1500?pageNumber=1&versionNumber=2&releaseNumber=29
Expel-self-scoring-tool-for-NIST-CSF-1803_rus.xlsx
135.7 KB
Мы уже писали ранее о простом но эффективном инструменте для проведения само-аудита состояния ИБ в компании от команды Expel. Наш друг @entry_p0int перевёл его на русский! За что ему честь и хвала!
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.5 MB
Книга Ройса Дэвидса "Искусство тестирования на проникновение" отличное чтиво как для начинающих, так и более продвинутых тестировщиков.
👍1
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 1
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
«BeholderIsHere Дайджест» - Смартфон корпоративного безопасника.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Уже старенькая, но актуальная статья с Хабра, где Алекесандр Дорофеев просто, доходчиво и буквально на пальцах рассказывает на забавном примере о моделирование и расчете угроз ИБ - https://habr.com/ru/company/npoechelon/blog/322996/
Хабр
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей....
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 2
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Investigator
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
SECURITM
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
SMS myGPS
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
GitHub
GitHub - warren-bank/Android-SMS-Automatic-Reply-GPS: Android app that listens for incoming SMS text/data messages and conditionally…
Android app that listens for incoming SMS text/data messages and conditionally sends an automatic reply containing GPS location data. - warren-bank/Android-SMS-Automatic-Reply-GPS
Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]