攻防演练技巧|分享最近一次攻防演练RTSP奇特之旅
字数 2296 2025-08-30 06:50:11

RTSP协议漏洞攻防演练实战指南

0x1 RTSP协议概述

RTSP(Real Time Streaming Protocol,实时流协议)是一个网络控制协议,设计用于娱乐和通信系统中控制流媒体服务器。该协议用于建立和控制媒体会话中的时间同步流。

主要应用场景

  • 视频监控系统(企业、街道、工厂监控摄像头)
  • 会议视频系统
  • IP摄像头监控
  • 媒体播放器与媒体服务器交互
  • 智能家居设备(门铃、智能汽车行车记录仪等)

RTSP通常运行在TCP或UDP协议之上,默认端口554(部分厂商使用8554端口)。

0x2 RTSP认证机制

1. Basic认证(基本认证)

  • HTTP 1.0提出的认证方案
  • 消息传输不经过加密转换,存在安全隐患
  • 认证流程:
    1. 客户端发送DESCRIBE请求
    2. 服务端返回401 Unauthorized,附带WWW-Authenticate头
    3. 客户端再次发送DESCRIBE请求,附带Authorization头(username:password的Base64编码)

2. Digest认证(摘要认证)

  • HTTP 1.1提出的替代方案
  • 消息经过MD5哈希转换,安全性高于Basic认证
  • 仍可能通过彩虹表等方式破解

0x3 RTSP漏洞利用实战

1. 常见摄像头默认配置漏洞

品牌 型号 默认密码 RTSP连接地址
警卫视 qs-qy rtsp://admin@IP:554/live/ch00_1
乐橙 LC-S2D 摄像头底部安全码 rtsp://admin:L2C3F848@IP:554/cam/realmonitor?channel=1&subtype=0
TP-Link TL-IPC44AW rtsp://admin@IP:554/stream1
萤石 CS-C6 摄像头底部安全码 rtsp://admin:RMETAA@IP:554/h264/ch1/main/av_stream
乔安智联 JA-C10E rtsp://admin@IP:554/live/ch00_1
帝防 JA-C10E admin11 rtsp://admin:admin11@IP:554/onvif1
Cubetoou Q88 123a123a rtsp://admin:123a123a@IP:554/onvif1
icam365 GI-2304 admin rtsp://admin:admin@IP/live.sdp

2. 指纹识别方法

发送RTSP请求,根据Server头识别设备型号,例如:

  • TAS-Tech设备可通过ispyconnect网站查询RTSP地址和密码

3. 爆破工具推荐

  1. 无影tools爆破模块

    • 导入目标IP
    • 选择RTSP的554端口
    • 使用内置字典或自定义字典爆破
  2. Hydra九头蛇

    • 命令行工具,支持多种协议爆破
  3. RTSP-Cracker-Pro(GitHub开源工具)

    • 图形化界面操作
    • 内置较全字典
    • 支持Basic和Digest两种认证方式
    • 可调整线程大小提高效率
    • 爆破结果可视化展示

4. 爆破流程

  1. 准备目标IP列表(ip.txt)
  2. 准备用户名密码字典(建议合并多个来源字典)
  3. 选择认证方式(Basic/Digest)
  4. 设置合适线程数
  5. 开始爆破并监控进度
  6. 导出爆破成功的结果

5. 验证爆破结果

使用VLC媒体播放器验证:

  1. 打开VLC > 媒体 > 打开网络串流
  2. 输入爆破成功的RTSP URL(如rtsp://admin:admin@192.168.1.1:554/live.sdp)
  3. 成功连接即可查看实时监控画面

0x4 资产收集方法

1. FOFA搜索引擎语法

port="554" && protocol="rtsp" && category="视频监控"

(port="554") && (is_honeypot=false && is_fraud=false) && protocol="rtsp"

2. Shodan搜索引擎语法

port:554 has_screenshot:true

(建议优先测试国外目标)

0x5 辅助工具配置

1. Wireshark

  • 下载地址:https://www.wireshark.org/download.html
  • 用于抓包分析RTSP认证流量

2. VLC媒体播放器

  • 下载地址:https://www.videolan.org/vlc/
  • 中文设置:Preferences > Interface > Language > 简体中文
  • 验证RTSP流:媒体 > 打开网络串流 > 输入RTSP URL

0x6 攻防演练应用技巧

  1. 权限分获取:在攻防演练中,监控系统权限可作为有效得分点
  2. 内网渗透:通过外网暴露的监控系统可能成为内网渗透跳板
  3. 信息收集:监控画面可能泄露敏感区域、人员活动等信息
  4. 钓鱼攻击:结合获取的监控信息可增强钓鱼邮件可信度

0x7 防御建议

  1. 修改默认凭证:所有设备必须修改默认用户名和密码
  2. 网络隔离:监控系统应置于独立VLAN,限制外网访问
  3. 访问控制:配置防火墙规则,限制访问源IP
  4. 协议加密:启用RTSP over TLS(RTSPS)
  5. 日志监控:对RTSP端口异常访问进行告警
  6. 固件更新:定期更新设备固件修补已知漏洞

0x8 法律声明

  1. 所有渗透测试必须获得合法授权
  2. 禁止对未授权目标进行测试
  3. 文章内容仅用于网络安全技术研究
  4. 因未授权测试造成的法律后果由测试者自行承担

:本文档仅供教育目的,帮助安全人员了解RTSP协议安全风险并采取防御措施。实际测试必须获得系统所有者明确授权。

RTSP协议漏洞攻防演练实战指南 0x1 RTSP协议概述 RTSP(Real Time Streaming Protocol,实时流协议)是一个网络控制协议,设计用于娱乐和通信系统中控制流媒体服务器。该协议用于建立和控制媒体会话中的时间同步流。 主要应用场景 视频监控系统(企业、街道、工厂监控摄像头) 会议视频系统 IP摄像头监控 媒体播放器与媒体服务器交互 智能家居设备(门铃、智能汽车行车记录仪等) RTSP通常运行在TCP或UDP协议之上,默认端口554(部分厂商使用8554端口)。 0x2 RTSP认证机制 1. Basic认证(基本认证) HTTP 1.0提出的认证方案 消息传输不经过加密转换,存在安全隐患 认证流程: 客户端发送DESCRIBE请求 服务端返回401 Unauthorized,附带WWW-Authenticate头 客户端再次发送DESCRIBE请求,附带Authorization头(username:password的Base64编码) 2. Digest认证(摘要认证) HTTP 1.1提出的替代方案 消息经过MD5哈希转换,安全性高于Basic认证 仍可能通过彩虹表等方式破解 0x3 RTSP漏洞利用实战 1. 常见摄像头默认配置漏洞 | 品牌 | 型号 | 默认密码 | RTSP连接地址 | |------|------|---------|--------------| | 警卫视 | qs-qy | 空 | rtsp://admin@IP:554/live/ch00_ 1 | | 乐橙 | LC-S2D | 摄像头底部安全码 | rtsp://admin:L2C3F848@IP:554/cam/realmonitor?channel=1&subtype=0 | | TP-Link | TL-IPC44AW | 空 | rtsp://admin@IP:554/stream1 | | 萤石 | CS-C6 | 摄像头底部安全码 | rtsp://admin:RMETAA@IP:554/h264/ch1/main/av_ stream | | 乔安智联 | JA-C10E | 空 | rtsp://admin@IP:554/live/ch00_ 1 | | 帝防 | JA-C10E | admin11 | rtsp://admin:admin11@IP:554/onvif1 | | Cubetoou | Q88 | 123a123a | rtsp://admin:123a123a@IP:554/onvif1 | | icam365 | GI-2304 | admin | rtsp://admin:admin@IP/live.sdp | 2. 指纹识别方法 发送RTSP请求,根据Server头识别设备型号,例如: TAS-Tech设备可通过ispyconnect网站查询RTSP地址和密码 3. 爆破工具推荐 无影tools爆破模块 导入目标IP 选择RTSP的554端口 使用内置字典或自定义字典爆破 Hydra九头蛇 命令行工具,支持多种协议爆破 RTSP-Cracker-Pro (GitHub开源工具) 图形化界面操作 内置较全字典 支持Basic和Digest两种认证方式 可调整线程大小提高效率 爆破结果可视化展示 4. 爆破流程 准备目标IP列表(ip.txt) 准备用户名密码字典(建议合并多个来源字典) 选择认证方式(Basic/Digest) 设置合适线程数 开始爆破并监控进度 导出爆破成功的结果 5. 验证爆破结果 使用VLC媒体播放器验证: 打开VLC > 媒体 > 打开网络串流 输入爆破成功的RTSP URL(如rtsp://admin:admin@192.168.1.1:554/live.sdp) 成功连接即可查看实时监控画面 0x4 资产收集方法 1. FOFA搜索引擎语法 或 2. Shodan搜索引擎语法 (建议优先测试国外目标) 0x5 辅助工具配置 1. Wireshark 下载地址:https://www.wireshark.org/download.html 用于抓包分析RTSP认证流量 2. VLC媒体播放器 下载地址:https://www.videolan.org/vlc/ 中文设置:Preferences > Interface > Language > 简体中文 验证RTSP流:媒体 > 打开网络串流 > 输入RTSP URL 0x6 攻防演练应用技巧 权限分获取 :在攻防演练中,监控系统权限可作为有效得分点 内网渗透 :通过外网暴露的监控系统可能成为内网渗透跳板 信息收集 :监控画面可能泄露敏感区域、人员活动等信息 钓鱼攻击 :结合获取的监控信息可增强钓鱼邮件可信度 0x7 防御建议 修改默认凭证 :所有设备必须修改默认用户名和密码 网络隔离 :监控系统应置于独立VLAN,限制外网访问 访问控制 :配置防火墙规则,限制访问源IP 协议加密 :启用RTSP over TLS(RTSPS) 日志监控 :对RTSP端口异常访问进行告警 固件更新 :定期更新设备固件修补已知漏洞 0x8 法律声明 所有渗透测试必须获得合法授权 禁止对未授权目标进行测试 文章内容仅用于网络安全技术研究 因未授权测试造成的法律后果由测试者自行承担 注 :本文档仅供教育目的,帮助安全人员了解RTSP协议安全风险并采取防御措施。实际测试必须获得系统所有者明确授权。