攻防演练技巧|分享最近一次攻防演练RTSP奇特之旅
字数 2296 2025-08-30 06:50:11
RTSP协议漏洞攻防演练实战指南
0x1 RTSP协议概述
RTSP(Real Time Streaming Protocol,实时流协议)是一个网络控制协议,设计用于娱乐和通信系统中控制流媒体服务器。该协议用于建立和控制媒体会话中的时间同步流。
主要应用场景
- 视频监控系统(企业、街道、工厂监控摄像头)
- 会议视频系统
- IP摄像头监控
- 媒体播放器与媒体服务器交互
- 智能家居设备(门铃、智能汽车行车记录仪等)
RTSP通常运行在TCP或UDP协议之上,默认端口554(部分厂商使用8554端口)。
0x2 RTSP认证机制
1. Basic认证(基本认证)
- HTTP 1.0提出的认证方案
- 消息传输不经过加密转换,存在安全隐患
- 认证流程:
- 客户端发送DESCRIBE请求
- 服务端返回401 Unauthorized,附带WWW-Authenticate头
- 客户端再次发送DESCRIBE请求,附带Authorization头(username:password的Base64编码)
2. Digest认证(摘要认证)
- HTTP 1.1提出的替代方案
- 消息经过MD5哈希转换,安全性高于Basic认证
- 仍可能通过彩虹表等方式破解
0x3 RTSP漏洞利用实战
1. 常见摄像头默认配置漏洞
| 品牌 | 型号 | 默认密码 | RTSP连接地址 |
|---|---|---|---|
| 警卫视 | qs-qy | 空 | rtsp://admin@IP:554/live/ch00_1 |
| 乐橙 | LC-S2D | 摄像头底部安全码 | rtsp://admin:L2C3F848@IP:554/cam/realmonitor?channel=1&subtype=0 |
| TP-Link | TL-IPC44AW | 空 | rtsp://admin@IP:554/stream1 |
| 萤石 | CS-C6 | 摄像头底部安全码 | rtsp://admin:RMETAA@IP:554/h264/ch1/main/av_stream |
| 乔安智联 | JA-C10E | 空 | rtsp://admin@IP:554/live/ch00_1 |
| 帝防 | JA-C10E | admin11 | rtsp://admin:admin11@IP:554/onvif1 |
| Cubetoou | Q88 | 123a123a | rtsp://admin:123a123a@IP:554/onvif1 |
| icam365 | GI-2304 | admin | rtsp://admin:admin@IP/live.sdp |
2. 指纹识别方法
发送RTSP请求,根据Server头识别设备型号,例如:
- TAS-Tech设备可通过ispyconnect网站查询RTSP地址和密码
3. 爆破工具推荐
-
无影tools爆破模块
- 导入目标IP
- 选择RTSP的554端口
- 使用内置字典或自定义字典爆破
-
Hydra九头蛇
- 命令行工具,支持多种协议爆破
-
RTSP-Cracker-Pro(GitHub开源工具)
- 图形化界面操作
- 内置较全字典
- 支持Basic和Digest两种认证方式
- 可调整线程大小提高效率
- 爆破结果可视化展示
4. 爆破流程
- 准备目标IP列表(ip.txt)
- 准备用户名密码字典(建议合并多个来源字典)
- 选择认证方式(Basic/Digest)
- 设置合适线程数
- 开始爆破并监控进度
- 导出爆破成功的结果
5. 验证爆破结果
使用VLC媒体播放器验证:
- 打开VLC > 媒体 > 打开网络串流
- 输入爆破成功的RTSP URL(如rtsp://admin:admin@192.168.1.1:554/live.sdp)
- 成功连接即可查看实时监控画面
0x4 资产收集方法
1. FOFA搜索引擎语法
port="554" && protocol="rtsp" && category="视频监控"
或
(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"
2. Shodan搜索引擎语法
port:554 has_screenshot:true
(建议优先测试国外目标)
0x5 辅助工具配置
1. Wireshark
- 下载地址:https://www.wireshark.org/download.html
- 用于抓包分析RTSP认证流量
2. VLC媒体播放器
- 下载地址:https://www.videolan.org/vlc/
- 中文设置:Preferences > Interface > Language > 简体中文
- 验证RTSP流:媒体 > 打开网络串流 > 输入RTSP URL
0x6 攻防演练应用技巧
- 权限分获取:在攻防演练中,监控系统权限可作为有效得分点
- 内网渗透:通过外网暴露的监控系统可能成为内网渗透跳板
- 信息收集:监控画面可能泄露敏感区域、人员活动等信息
- 钓鱼攻击:结合获取的监控信息可增强钓鱼邮件可信度
0x7 防御建议
- 修改默认凭证:所有设备必须修改默认用户名和密码
- 网络隔离:监控系统应置于独立VLAN,限制外网访问
- 访问控制:配置防火墙规则,限制访问源IP
- 协议加密:启用RTSP over TLS(RTSPS)
- 日志监控:对RTSP端口异常访问进行告警
- 固件更新:定期更新设备固件修补已知漏洞
0x8 法律声明
- 所有渗透测试必须获得合法授权
- 禁止对未授权目标进行测试
- 文章内容仅用于网络安全技术研究
- 因未授权测试造成的法律后果由测试者自行承担
注:本文档仅供教育目的,帮助安全人员了解RTSP协议安全风险并采取防御措施。实际测试必须获得系统所有者明确授权。