Automotive/Android/Persdware/Code Security Testing
Полная установка на Ubuntu 20.04 (Python 3.8 и выше) может занять несколько часов. Если вы беспокоитесь о разрушении локальной среды, вы можете использовать виртуальную машину. Пожалуйста, смотрите DEV для деталей.
Установите Android SDK на локальное устройство Linux и выполните init_local.sh .
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh Подключите ADB к удаленному устройству Android и выполните init_remote.sh :
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]Примечание. Проекция экрана SCRCPY может использоваться, когда устройства Android имеют только платы и без экранов.
Загрузите пакет fastboot.zip, раскачивайте его и удалите Super.img из каталога изображений.
Извлеките прошивку из Android ROM одним щелчком.
$ ./img-extract.sh [super.img | fastboot.zip]Извлеките прошивку из устройств Android одним щелчком.
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: Основной звонок для всех инструментов APK для одиночного или партийного сканирования. Инструменты в каталоге APK_SCAN называются библиотеками, а также могут использоваться независимо.
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileОсновной звонок для всех бинарных инструментов для одиночных или партийных сканирований. Инструменты в каталоге BIN_SCAN называются библиотеками, а также могут использоваться независимо.
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listОсновной звонок для всех инструментов исходного кода Java/Android для одиночного или партийного сканирования. Инструменты в каталоге SRC_SCAN называются библиотеками, а также могут использоваться независимо.
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildОгнетающий вызов всех инструментов исходного кода C/CPP для сканирования партии.
$ python3 src-allinone_c.py --src ~ /sourceОднопопное сканирование конфигурации ядра Android, безопасная загрузка, selinux и т. Д.
$ python3 sys-allinone.py --sys ~ /sourceОднопопное сканирование уязвимости для устройств Android/Linux. Инструменты в каталоге CVE_SCAN называются библиотеками, а также могут использоваться независимо.
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portAndroid App Test Confication Test.
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsFuzz Tool на основе реализации Drozer. apk_fuzz
Фрида
Другие инструменты
Вульлогическая безопасность стремится обмениваться высококачественными оригинальными статьями и инструментами с открытым исходным кодом, включая IoT/автоматическую безопасность, мобильную безопасность, кибератаку и защиту и т. Д.
GNU General Public License v3.0