Automotive/Android/ファームウェア/コードセキュリティテストツールセット
Ubuntu 20.04(Python 3.8以降)の完全なインストールには数時間かかります。ローカル環境を破壊することを心配している場合は、仮想マシンを使用できます。詳細については、Devをご覧ください。
Android SDKをローカルLinuxデバイスにインストールし、 init_local.shを実行します。
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh ADBをリモートAndroidデバイスに接続し、 init_remote.shを実行します:
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]注:Androidデバイスにはボードのみがあり、画面がない場合、SCRCPY画面投影を使用できます。
fastboot.zipパッケージをダウンロードし、解凍して画像ディレクトリからsuper.imgを削除します。
ワンクリックでAndroid ROMからファームウェアを抽出します。
$ ./img-extract.sh [super.img | fastboot.zip]ワンクリックでAndroidデバイスからファームウェアを抽出します。
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: シングルまたはバッチスキャン用のすべてのAPKツールへのワンストップコール。 APK_SCANディレクトリのツールはライブラリと呼ばれ、独立して使用することもできます。
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileシングルまたはバッチスキャン用のすべてのバイナリツールへのワンストップコール。 BIN_SCANディレクトリのツールはライブラリと呼ばれ、独立して使用することもできます。
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listシングルまたはバッチスキャン用のすべてのJava/Androidソースコードツールへのワンストップコール。 src_scanディレクトリのツールはライブラリと呼ばれ、独立して使用することもできます。
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildワンストップは、バッチスキャン用のすべてのC/CPPソースコードツールを呼び出します。
$ python3 src-allinone_c.py --src ~ /sourceワンストップスキャンAndroidカーネル構成、セキュアブート、Selinuxなど。
$ python3 sys-allinone.py --sys ~ /sourceAndroid/Linuxデバイスのワンストップ脆弱性スキャン。 CVE_SCANディレクトリのツールはライブラリと呼ばれ、独立して使用することもできます。
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portAndroid Appプライバシーコンプライアンステスト。
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsDrozerの実装に基づくファズツール。 apk_fuzz
フリーダ
他のツール
Vulntotal Securityは、IoT/自動セキュリティ、モバイルセキュリティ、サイバー攻撃、防御など、高品質のオリジナル記事やオープンソースツールを共有することに取り組んでいます。
GNU一般公開ライセンスv3.0