KostasEreksonas/DVRIP_hash_cracker
GitHub: KostasEreksonas/DVRIP_hash_cracker
针对雄迈芯片组 IP 摄像头 DVRIP/Sofia 协议的密码哈希获取与字典破解工具,利用已知认证绕过漏洞实现远程攻击。
Stars: 0 | Forks: 0
# DVRIP_hash_cracker
用于破解 DVRIP/Sofia 密码哈希的 Python 脚本。利用现有漏洞进行哈希获取。目前仅支持字典攻击。
## 用法
`uv run xm_hash_cracker.py`
## 测试环境
此脚本已在 Besder 6024PB-XMA51 IP 摄像头上进行过测试:
```
Model: XM530_50X50-WG_8M
Firmware version: V5.00.R02.00030747.10010.349f17
```
## 利用的漏洞
* CVE-2024-3765 - 雄迈 IP 摄像头专有 Sofia 协议中的身份验证绕过漏洞。发送带有命令代码 f103(1009 的小端序十六进制表示)的特制 payload 可实现未经授权的访问。[netsecfish 在 Github 上提供了相关分析文章](https://github.com/netsecfish/xiongmai_incorrect_access_control)
* CVE-2025-65857 - 雄迈 XM530 芯片组 IP 摄像头 ONVIF 实现中的身份验证绕过漏洞。此漏洞允许对 31 个关键 endpoint 进行未经身份验证的访问,包括未经授权的视频流访问。[NIST 数据库上的漏洞文章](https://nvd.nist.gov/vuln/detail/CVE-2025-65856)
标签:CVE-2024-3765, CVE-2025-65857, DOS头擦除, DVRIP, IoT安全, IP摄像头, Maven, ONVIF, PoC, Python, Sofia协议, VEH, Xiongmai, XM530, XXE攻击, 字典攻击, 安全测试, 安防摄像头, 密码破解, 攻击性安全, 无后门, 暴力破解, 漏洞验证, 物联网安全, 网络安全, 认证绕过, 逆向工具, 隐私保护, 雄迈