Ensemble d'outils de test de sécurité automobile / Android / Firmware / Code
Une installation complète sur Ubuntu 20.04 (Python 3.8 et plus) peut prendre plusieurs heures. Si vous craignez de détruire l'environnement local, vous pouvez utiliser une machine virtuelle. Veuillez consulter Dev pour plus de détails.
Installez le SDK Android sur un périphérique Linux local et exécutez init_local.sh .
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh Connectez ADB au périphérique Android distant et exécutez init_remote.sh :
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]Remarque: la projection d'écran SCRCPY peut être utilisée lorsque les appareils Android n'ont que des cartes et aucun écran.
Téléchargez le package fastboot.zip, dézip et supprimez super.img du répertoire d'images.
Extraire le micrologiciel de la ROM Android en un seul clic.
$ ./img-extract.sh [super.img | fastboot.zip]Extraire le micrologiciel des appareils Android en un seul clic.
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: Appel à guichet unique à tous les outils APK pour les analyses simples ou lots. Les outils du répertoire APK_SCAN sont appelés bibliothèques et peuvent également être utilisés indépendamment.
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileAppel à guichet unique à tous les outils binaires pour les analyses simples ou lots. Les outils du répertoire BIN_SCAN sont appelés bibliothèques et peuvent également être utilisés indépendamment.
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listAppel à guichet unique à tous les outils de code source Java / Android pour la numérisation unique ou par lots. Les outils du répertoire SRC_SCAN sont appelés bibliothèques et peuvent également être utilisés indépendamment.
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildAppelez à guichet unique tous les outils de code source C / CPP pour la numérisation par lots.
$ python3 src-allinone_c.py --src ~ /sourceSCANS UNE CONFIGURATION ANDROLD, Secure Boot, Selinux, etc.
$ python3 sys-allinone.py --sys ~ /sourceDes analyses de vulnérabilité à guichet unique pour les appareils Android / Linux. Les outils du répertoire CVE_SCAN sont appelés bibliothèques et peuvent également être utilisés indépendamment.
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portTest de conformité de la confidentialité de l'application Android.
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsOutil de fuzz basé sur l'implémentation de Drozer. apk_fuzz
Frida
Autres outils
Vulntotal Security s'engage à partager des articles originaux de haute qualité et des outils open source, y compris la sécurité IoT / automatique, la sécurité mobile, la cyberattaque et la défense, etc.
Licence publique générale GNU V3.0