IoT物联网设备渗透测试分析常用工具介绍

本文精选了物联网安全测试中常用的工具,包括file、xdd、binwalk、strings、Radare2、hexdump和firmwalker,详细介绍了它们的功能和用途,为物联网设备的安全评估提供技术支持。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

物联网渗透测试常用工具

中文原文:https://bbs.pediy.com/thread-247868.htm

英文原文:https://www.twelvesec.com/2018/10/10/iot-penetration-testing-part-1/

(建议直接观看中文或英文原文,这里拷贝部分内容是便于后面我自己的使用)

file

file命令可以确定文件的类型. file通过检查文件属性以及读取文件起始部分数据(对普通文件而言)来猜测文件类型. file将命令行里的每个文件与系统维护的Magic文件中的模板进行比较, 以确定文件类型.

https://linux.die.net/man/1/file

xdd

该工具生成十六进制转储或做相反的操作. xdd可以创建给定文件或标准输入的十六进制转储, 也可以将十六进制转储转换回它本来的二进制形式.

https://linux.die.net/man/1/xxd

binwalk

这是一个固件分析工具. binwalk是一个用于分析嵌入式设备文件和可执行代码文件的简单Linux工具. 它主要用于提取固件映像内容.

https://github.com/ReFirmLabs/binwalk

strings

它能打印出文件中包含可打印字符的字符串. 对于给定的每个文件, 它会打印出至少有4个字符长(或通过选项指定数量的)的可打印字符序列, 序列最末尾紧跟着的就是一个不可打印字符. 默认情况下, 它只会打印来自目标文件已初始化且已载入的区块中的字符串. 对于其他类型的文件, 它则会打印整个文件中的字符串.

https://linux.die.net/man/1/strings

Radare2

它是一个用于逆向工程和分析二进制文件的完整框架, 由一组可以一起使用或独立使用的小型命令行实用程序组成. 它围绕着计算机软件的反汇编器(反汇编器可以从机器代码生成汇编代码)进行构建, 并支持用于不同处理器和操作系统的各种可执行文件格式.

https://rada.re/r/

hexdump

该工具可以以十六进制, 十进制, 八进制或ASCII形式来显示文件内容. hexdump是一个实用的过滤器, 它能在用户指定文件的情况下以指定格式显示, 或在未指定文件的情况下显示标准输入.

http://man7.org/linux/man-pages/man1/hexdump.1.html

firmwalker

它是一个简单的bash脚本, 用于搜索提取或挂载的固件文件系统中可能感兴趣的内容, 比如/etc/shadow, /etc/passwd, /etc/ssl目录, SSL相关文件如.pem, .crt, 配置文件, 脚本文件, 其他.bin文件, admin, password, remote等关键词, 服务器, 常见二进制文件如ssh, tftp, dropbear等, URL链接, 电子邮件地址和IP地址等.

https://github.com/craigz28/firmwalker

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值