ชุดเครื่องมือทดสอบยานยนต์/Android/Firmware/Code Security Security
การติดตั้งเต็มรูปแบบบน Ubuntu 20.04 (Python 3.8 ขึ้นไป) อาจใช้เวลาหลายชั่วโมง หากคุณกังวลเกี่ยวกับการทำลายสภาพแวดล้อมในท้องถิ่นคุณสามารถใช้เครื่องเสมือนจริง โปรดดูรายละเอียด Dev
ติดตั้ง Android SDK บนอุปกรณ์ Linux ในเครื่องและดำเนินการ init_local.sh
$ sudo snap install android-studio --classic # 完成后打开android-studio进行设置
$ git clone https://github.com/firmianay/Vehicle-Security-Toolkit.git
$ cd Vehicle-Security-Toolkit && ./init_local.sh เชื่อมต่อ ADB กับอุปกรณ์ Android ระยะไกลและดำเนินการ init_remote.sh :
$ ./init_remote.sh [android | linux] [adb | ssh ip:port]หมายเหตุ: การฉายภาพหน้าจอ SCRCPY สามารถใช้ได้เมื่ออุปกรณ์ Android มีบอร์ดเท่านั้นและไม่มีหน้าจอ
ดาวน์โหลดแพ็คเกจ fastboot.zip เปิดซิปและลบ super.img ออกจากไดเรกทอรีรูปภาพ
แยกเฟิร์มแวร์จาก Android ROM ด้วยคลิกเดียว
$ ./img-extract.sh [super.img | fastboot.zip]แยกเฟิร์มแวร์ออกจากอุปกรณ์ Android ด้วยคลิกเดียว
$ ./adb-extract.sh
******************* adb-extract.sh ********************
1. Collect basic information, init and selinux
2. Execute live commands
3. Execute package manager commands
4. Execute bugreport, dumpsys, appops
5. Acquire /system folder
6. Acquire /sdcard folder
7. Extract APK files
8. Extract data from content providers
9. Extract databases and keys
10. Extract compressed and bin files
11. Acquire an ADB Backup
12. Do all of the above
Choose an option: การโทรแบบครบวงจรไปยังเครื่องมือ APK ทั้งหมดสำหรับการสแกนเดี่ยวหรือชุด เครื่องมือในไดเรกทอรี APK_SCAN เรียกว่าเป็นห้องสมุดและสามารถใช้งานได้อย่างอิสระ
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~ /apks -name " *.apk " | xargs realpath > ./data/apk.list
$ python3 apk-allinone.py --config ./data/apk.list --decompileการโทรแบบครบวงจรไปยังเครื่องมือไบนารีทั้งหมดสำหรับการสแกนเดี่ยวหรือชุด เครื่องมือในไดเรกทอรี BIN_SCAN เรียกว่าเป็นห้องสมุดและยังสามารถใช้งานได้อย่างอิสระ
$ find ~ /apks -type f | xargs file | grep " ELF " | cut -d " : " -f 1 | xargs realpath > ./data/bin.list
$ python3 bin-allinone.py --config ./data/bin.listการโทรแบบครบวงจรไปยังเครื่องมือซอร์สโค้ด Java/Android ทั้งหมดสำหรับการสแกนเดี่ยวหรือแบบแบทช์ เครื่องมือในไดเรกทอรี SRC_SCAN เรียกว่าเป็นห้องสมุดและยังสามารถใช้งานได้อย่างอิสระ
$ readlink -f ~ /hmi/apps/ * > ./data/src.list
$ python3 src-allinone_java.py --config ./data/src.list --build_config ./demo/build_config.json --buildการโทรแบบครบวงจรเครื่องมือซอร์สโค้ด C/CPP ทั้งหมดสำหรับการสแกนแบบแบตช์
$ python3 src-allinone_c.py --src ~ /sourceการสแกนเคอร์เนล Android แบบครบวงจรการตั้งค่า Secure Boot, Selinux ฯลฯ
$ python3 sys-allinone.py --sys ~ /sourceการสแกนช่องโหว่แบบครบวงจรสำหรับอุปกรณ์ Android/Linux เครื่องมือในไดเรกทอรี CVE_SCAN เรียกว่าเป็นห้องสมุดและยังสามารถใช้งานได้อย่างอิสระ
$ python3 cve_allinone.py --arch [x64 | arm | aarch64] --connect [adb | ssh] --device ip:portการทดสอบการปฏิบัติตามความเป็นส่วนตัวของแอพ Android
$ python3 tools/camille-master/camille.py -ns -t 3 -f demo.xlsเครื่องมือ Fuzz ที่ใช้การใช้งาน Drozer apk_fuzz
Frida
เครื่องมืออื่น ๆ
ความปลอดภัยของ Vulntotal มุ่งมั่นที่จะแบ่งปันบทความต้นฉบับที่มีคุณภาพสูงและเครื่องมือโอเพ่นซอร์สรวมถึงความปลอดภัย IoT/อัตโนมัติความปลอดภัยมือถือการโจมตีไซเบอร์และการป้องกัน ฯลฯ
GNU ทั่วไปใบอนุญาตสาธารณะ v3.0