Conjunto de ferramentas de teste automotivo/android/firmware/segurança
Uma instalação completa no Ubuntu 20.04 (Python 3.8 e acima) pode levar várias horas. Se você está preocupado em destruir o ambiente local, pode usar uma máquina virtual. Por favor, consulte o Dev para obter detalhes.
Instale o Android SDK em um dispositivo Linux local e execute init_local.sh .
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh Conecte o ADB ao dispositivo Android remoto e execute init_remote.sh :
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]Nota: A projeção da tela SCRCPY pode ser usada quando os dispositivos Android têm apenas placas e sem telas.
Faça o download do pacote fastboot.zip, descompacte -o e remova o super.img do diretório de imagens.
Extraia o firmware do Android ROM com um clique.
$ ./img-extract.sh [super.img | fastboot.zip]Extraia o firmware dos dispositivos Android com um clique.
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: Chamada única para todas as ferramentas APK para varreduras únicas ou lotes. As ferramentas no diretório apk_scan são chamadas de bibliotecas e também podem ser usadas de forma independente.
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileChamada única para todas as ferramentas binárias para varreduras únicas ou em lote. As ferramentas no diretório bin_scan são chamadas de bibliotecas e também podem ser usadas de forma independente.
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listChamada única para todas as ferramentas de código-fonte Java/Android para digitalização única ou em lote. As ferramentas no diretório SRC_SCAN são chamadas de bibliotecas e também podem ser usadas de forma independente.
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildLigue para todas as ferramentas de código-fonte C/CPP para digitalização em lote.
$ python3 src-allinone_c.py --src ~ /sourceScanns de uma parada de uma configuração do kernel Android, inicialização segura, Selinux, etc.
$ python3 sys-allinone.py --sys ~ /sourceVulnerabilidade de um funcionamento verificações para dispositivos Android/Linux. As ferramentas no diretório CVE_SCAN são chamadas de bibliotecas e também podem ser usadas de forma independente.
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portTeste de conformidade com privacidade do Android App.
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsFerramenta fuzz baseada na implementação do Drozer. apk_fuzz
Frida
Outras ferramentas
A Vulntotal Security está comprometida em compartilhar artigos originais de alta qualidade e ferramentas de código aberto, incluindo IoT/segurança automática, segurança móvel, ataque cibernético e defesa, etc.
GNU Licença pública em geral v3.0