자동차/안드로이드/펌웨어/코드 보안 테스트 도구 세트
Ubuntu 20.04 (Python 3.8 이상)에 전체 설치에는 몇 시간이 걸릴 수 있습니다. 로컬 환경 파괴에 대해 걱정이되면 가상 머신을 사용할 수 있습니다. 자세한 내용은 DEV를 참조하십시오.
로컬 Linux 장치에 Android SDK를 설치하고 init_local.sh 실행하십시오.
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh ADB를 원격 안드로이드 장치에 연결하고 init_remote.sh 실행하십시오.
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]참고 : Android 장치에 보드 만 있고 화면이 없을 때 SCRCPY 스크린 프로젝션을 사용할 수 있습니다.
FastBoot.zip 패키지를 다운로드하고 압축을 풀고 이미지 디렉토리에서 super.img를 제거하십시오.
한 번의 클릭으로 Android ROM에서 펌웨어를 추출하십시오.
$ ./img-extract.sh [super.img | fastboot.zip]한 번의 클릭으로 Android 장치에서 펌웨어를 추출하십시오.
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: 단일 또는 배치 스캔을 위해 모든 APK 도구에 대한 원 스톱 호출. APK_SCAN 디렉토리의 도구를 라이브러리라고하며 독립적으로 사용할 수도 있습니다.
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompile단일 또는 배치 스캔을 위해 모든 바이너리 도구로 원 스톱 호출. BIN_SCAN 디렉토리의 도구를 라이브러리라고하며 독립적으로 사용할 수도 있습니다.
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.list단일 또는 배치 스캔을위한 모든 Java/Android 소스 코드 도구에 대한 원 스톱 호출. SRC_SCAN 디렉토리의 도구를 라이브러리라고하며 독립적으로 사용할 수도 있습니다.
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --build원 스톱은 배치 스캔을 위해 모든 C/CPP 소스 코드 도구를 호출합니다.
$ python3 src-allinone_c.py --src ~ /source원 스톱 스캔 안드로이드 커널 구성, 보안 부팅, 셀리 누스 등
$ python3 sys-allinone.py --sys ~ /sourceAndroid/Linux 장치의 원 스톱 취약성 스캔. CVE_SCAN 디렉토리의 도구를 라이브러리라고하며 독립적으로 사용할 수도 있습니다.
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portAndroid 앱 개인 정보 보호 규정 준수 테스트.
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsDrozer 구현을 기반으로 한 Fuzz 도구. APK_FUZZ
프리다
다른 도구
Vulntotal Security는 IoT/자동 보안, 모바일 보안, 사이버 공격 및 방어 등을 포함한 고품질 원본 기사 및 오픈 소스 도구를 공유하기 위해 노력하고 있습니다.
GNU 일반 공개 라이센스 v3.0