# 554,8554 - 渗透测试 RTSP
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家) 支持 HackTricks 的其他方式: * 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) 上 **关注**我们**。** * 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
## 基本信息 来自 [维基百科](https://en.wikipedia.org/wiki/Real\_Time\_Streaming\_Protocol): > **实时流媒体传输协议**(**RTSP**)是一种网络控制协议,旨在用于娱乐和通信系统中控制流媒体服务器。该协议用于在端点之间建立和控制媒体会话。媒体服务器的客户端发出类似 VHS 样式的命令,如播放、录制和暂停,以便实时控制从服务器流媒体到客户端(视频点播)或从客户端到服务器(语音录制)的媒体流。 > > 流媒体数据的传输本身不是 RTSP 的任务。大多数 RTSP 服务器与实时传输协议(RTP)结合使用实时控制协议(RTCP)进行媒体流传递。但是,一些供应商实现了专有的传输协议。例如,RealNetworks 的 RTSP 服务器软件还使用了 RealNetworks 的专有实时数据传输(RDT)。 **默认端口:** 554,8554 ``` PORT STATE SERVICE 554/tcp open rtsp ``` ## 关键细节 **RTSP** 类似于 HTTP,但专门设计用于媒体流。它在一份简单的规范中定义,可以在这里找到: [RTSP – RFC2326](https://tools.ietf.org/html/rfc2326) 设备可能允许**未经身份验证**或**经过身份验证**的访问。要检查,会发送一个 "DESCRIBE" 请求。下面显示了一个基本示例: `DESCRIBE rtsp://: RTSP/1.0\r\nCSeq: 2\r\n` 请记住,正确的格式包括双 "\r\n" 以获得一致的响应。"200 OK" 响应表示**未经身份验证**的访问,而 "401 Unauthorized" 表示需要进行身份验证,揭示了是否需要**基本身份验证**或**摘要身份验证**。 对于**基本身份验证**,您需要将用户名和密码进行 base64 编码,并将其包含在请求中,如下所示: `DESCRIBE rtsp://: RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n` 此示例使用 "admin" 和 "1234" 作为凭据。以下是一个用于发送此类请求的**Python 脚本**: ```python import socket req = "DESCRIBE rtsp://: RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n\r\n" s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect(("192.168.1.1", 554)) s.sendall(req) data = s.recv(1024) print(data) ``` **基本身份验证**更简单且更受青睐。**摘要身份验证**需要小心处理“401未经授权”响应中提供的身份验证细节。 本概述简化了访问RTSP流的过程,重点介绍了**基本身份验证**,因为在最初尝试中,它更简单且实用。 ## 枚举 让我们获取有关支持的有效方法和URL的信息,并尝试暴力破解访问(如果需要)以访问内容。 ```bash nmap -sV --script "rtsp-*" -p ``` ### [暴力破解](../generic-methodologies-and-resources/brute-force.md#rtsp) ### **其他有用的程序** 用于暴力破解:[https://github.com/Tek-Security-Group/rtsp\_authgrinder](https://github.com/Tek-Security-Group/rtsp\_authgrinder) [**Cameradar**](https://github.com/Ullaakut/cameradar) * 检测任何可访问目标上的开放RTSP主机 * 获取它们的公共信息(主机名、端口、摄像头型号等) * 启动自动字典攻击以获取它们的流路由(例如/live.sdp) * 启动自动字典攻击以获取摄像头的用户名和密码 * 从中生成缩略图,以检查流是否有效,并快速预览其内容 * 尝试创建一个Gstreamer管道,以检查它们是否被正确编码 * 打印Cameradar能获取的所有信息的摘要 ## 参考资料 * [https://en.wikipedia.org/wiki/Real\_Time\_Streaming\_Protocol](https://en.wikipedia.org/wiki/Real\_Time\_Streaming\_Protocol) * [http://badguyfu.net/rtsp-brute-forcing-for-fun-and-naked-pictures/](http://badguyfu.net/rtsp-brute-forcing-for-fun-and-naked-pictures/) * [https://github.com/Ullaakut/cameradar](https://github.com/Ullaakut/cameradar)
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) * 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)系列 * **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)上**关注**我们。 * 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。