IoT物联网设备渗透测试分析常用工具介绍

物联网渗透测试常用工具

中文原文:https://bbs.pediy.com/thread-247868.htm

英文原文:https://www.twelvesec.com/2018/10/10/iot-penetration-testing-part-1/

(建议直接观看中文或英文原文,这里拷贝部分内容是便于后面我自己的使用)

file

file命令可以确定文件的类型. file通过检查文件属性以及读取文件起始部分数据(对普通文件而言)来猜测文件类型. file将命令行里的每个文件与系统维护的Magic文件中的模板进行比较, 以确定文件类型.

https://linux.die.net/man/1/file

xdd

该工具生成十六进制转储或做相反的操作. xdd可以创建给定文件或标准输入的十六进制转储, 也可以将十六进制转储转换回它本来的二进制形式.

https://linux.die.net/man/1/xxd

binwalk

这是一个固件分析工具. binwalk是一个用于分析嵌入式设备文件和可执行代码文件的简单Linux工具. 它主要用于提取固件映像内容.

https://github.com/ReFirmLabs/binwalk

strings

它能打印出文件中包含可打印字符的字符串. 对于给定的每个文件, 它会打印出至少有4个字符长(或通过选项指定数量的)的可打印字符序列, 序列最末尾紧跟着的就是一个不可打印字符. 默认情况下, 它只会打印来自目标文件已初始化且已载入的区块中的字符串. 对于其他类型的文件, 它则会打印整个文件中的字符串.

https://linux.die.net/man/1/strings

Radare2

它是一个用于逆向工程和分析二进制文件的完整框架, 由一组可以一起使用或独立使用的小型命令行实用程序组成. 它围绕着计算机软件的反汇编器(反汇编器可以从机器代码生成汇编代码)进行构建, 并支持用于不同处理器和操作系统的各种可执行文件格式.

https://rada.re/r/

hexdump

该工具可以以十六进制, 十进制, 八进制或ASCII形式来显示文件内容. hexdump是一个实用的过滤器, 它能在用户指定文件的情况下以指定格式显示, 或在未指定文件的情况下显示标准输入.

http://man7.org/linux/man-pages/man1/hexdump.1.html

firmwalker

它是一个简单的bash脚本, 用于搜索提取或挂载的固件文件系统中可能感兴趣的内容, 比如/etc/shadow, /etc/passwd, /etc/ssl目录, SSL相关文件如.pem, .crt, 配置文件, 脚本文件, 其他.bin文件, admin, password, remote等关键词, 服务器, 常见二进制文件如ssh, tftp, dropbear等, URL链接, 电子邮件地址和IP地址等.

https://github.com/craigz28/firmwalker

 

你可能感兴趣的:(固件安全,物联网安全)