Automotive/Android/Firmware/Code Security Tool Tool Tool
Una instalación completa en Ubuntu 20.04 (Python 3.8 y arriba) puede llevar varias horas. Si le preocupa destruir el entorno local, puede usar una máquina virtual. Consulte el desarrollo para más detalles.
Instale el SDK de Android en un dispositivo Linux local y ejecute init_local.sh .
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh Conecte ADB al dispositivo Android remoto y ejecute init_remote.sh :
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]Nota: La proyección de pantalla SCRCPY se puede usar cuando los dispositivos Android solo tienen tableros y no pantallas.
Descargue el paquete FastBoot.zip, descomprimirlo y eliminar Super.Img del directorio de imágenes.
Extraiga firmware de Android ROM con un clic.
$ ./img-extract.sh [super.img | fastboot.zip]Extraiga firmware de dispositivos Android con un solo clic.
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: Llamada única a todas las herramientas APK para escaneos individuales o lotes. Las herramientas en el directorio APK_SCAN se denominan bibliotecas y también se pueden usar de forma independiente.
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileLlamada única a todas las herramientas binarias para escaneos individuales o lotes. Las herramientas en el directorio bin_scan se denominan bibliotecas y también se pueden usar de forma independiente.
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listLlamada única a todas las herramientas de código fuente Java/Android para escaneo único o de lotes. Las herramientas en el directorio src_scan se denominan bibliotecas y también se pueden usar de forma independiente.
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildLlamada única en todas las herramientas de código fuente C/CPP para escaneo por lotes.
$ python3 src-allinone_c.py --src ~ /sourceConfiguración de la única escaneos de Android, Boot Secure, Selinux, etc.
$ python3 sys-allinone.py --sys ~ /sourceEscaneos de vulnerabilidad único para dispositivos Android/Linux. Las herramientas en el directorio CVE_Scan se denominan bibliotecas y también se pueden usar de forma independiente.
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portPrueba de cumplimiento de privacidad de la aplicación Android.
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsHerramienta de fuzz basada en la implementación de Drozer. apk_fuzz
Frida
Otras herramientas
Vulntotal Security se compromete a compartir artículos originales de alta calidad y herramientas de código abierto, incluida IoT/Seguridad automática, seguridad móvil, ataque cibernético y defensa, etc.
GNU Licencia pública general v3.0