關(guān)于Genzai
Genzai是一款針對物聯(lián)網(wǎng)安全的多功能實用性工具套件,該工具旨在識別與物聯(lián)網(wǎng)相關(guān)的儀表盤,并掃描它們以查找默認密碼和安全問題,廣大研究人員可以使用該工具來檢測和提升物聯(lián)網(wǎng)設(shè)備的安全性。
Genzai支持用戶以輸入的形式提供一個或多個掃描目標,工具會對目標執(zhí)行掃描,然后嘗試識別目標物聯(lián)網(wǎng)設(shè)備相關(guān)聯(lián)的儀表盤。接下來,工具就會根據(jù)路徑和版本信息來掃描它們以查找默認密碼問題和潛在的安全漏洞。
比如說,你現(xiàn)在有一個可以通過互聯(lián)網(wǎng)訪問的家庭自動化設(shè)備,這個設(shè)備帶有儀表盤。此時,該工具首先會根據(jù)項目signatures.json文件中的簽名來識別物聯(lián)網(wǎng)產(chǎn)品,然后根據(jù)識別到的產(chǎn)品信息和工具數(shù)據(jù)庫中相關(guān)的模版(項目中的vendor-logins.json和vendor-vulns.json),掃描以查找供應(yīng)商特定的默認密碼,如admin:admin,同時查找任何潛在的安全漏洞。
當前版本的Genzai支持對超過20款基于物聯(lián)網(wǎng)設(shè)備的儀表盤進行指紋識別,并擁有相同數(shù)量的模板來查找它們存在的默認密碼問題。除此之外,Genzai還提供了10種漏洞模版,之后還會繼續(xù)添加模板類型。
功能介紹
當前版本的Genzai支持對下列類型的設(shè)備進行安全掃描:
1、無線路由器;
2、監(jiān)控攝像頭;
3、HMI或人機界面;
4、智能電源控制系統(tǒng);
5、建筑訪問控制系統(tǒng);
6、溫度控制系統(tǒng);
7、工業(yè)自動化系統(tǒng);
8、家庭自動化系統(tǒng);
9、水資源處理系統(tǒng);
10、...
工具安裝
由于該工具基于Go語言開發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好最新版本的Go環(huán)境。
接下來,廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地:
1 git clone https://github.com/umair9747/Genzai.git
然后切換到項目目錄中,使用下列命令完成項目代碼構(gòu)建即可:
1 go build
工具使用
基礎(chǔ)使用
該工具的使用非常簡單直接,我們只需要將目標作為輸入?yún)?shù)提供給Genzai,剩下的事情Genzai都會幫我們完成。
下列命令可以針對單個目標執(zhí)行安全測試:
1 ./genzai http://1.1.1.1/
下列命令可以對多個目標執(zhí)行安全測試,目標可以直接在命令行接口中作為參數(shù)輸入:
1 ./genzai http://1.1.1.1/ http://8.8.8.8/
下列命令可以對多個目標執(zhí)行安全測試,目標可以直接以文件形式作為參數(shù)提供給Genzai:
1 ./genzai targets.txt
輸出數(shù)據(jù)
如果你需要將Genzai的分析數(shù)據(jù)存儲到文件中,可以直接使用-save命令。該命令會將日志信息記錄到一個名為output.json的文件中,在命令后加文件名稱可以修改存儲的文件名。
下列命令可以將日志信息記錄到一個指定的文件中:
1 ./genzai http://1.1.1.1 -save myfile.json
下列命令會將日志信息存儲到默認的output.json文件中:
1 ./genzai http://1.1.1.1 -save
Genzai輸出的分析數(shù)據(jù)格式樣例如下:
1 {
2
3 "Response": {
4
5 "Results": [
6
7 {
8
9 "Target": "",
10
11 "IoTidentified": "",
12
13 "category": "",
14
15 "Issues": [
16
17 {
18
19 "IssueTitle": "",
20
21 "URL": "",
22
23 "AdditionalContext": ""
24
25 }
26 ]
27
28 }
29
30 ],
31
32 "Targets": []
33
34 }
35
36 }
37
38
Results數(shù)組中包含了Genzai成功掃描和識別出的跟目標相關(guān)的所有物聯(lián)網(wǎng)資產(chǎn)信息,Target字段包含了資產(chǎn)的URL地址,IoTidentified字段包含了產(chǎn)品名稱,category字段包含了目標物聯(lián)網(wǎng)產(chǎn)品所屬的準確類目,Issues數(shù)組中包含了該工具所識別出的目標物聯(lián)網(wǎng)資產(chǎn)的潛在安全漏洞和默認密碼問題。
最后的Targets數(shù)組包含了工具掃描過的所有目標列表,無論這些目標是否被識別為物聯(lián)網(wǎng)資產(chǎn)。
下面給出的是該工具的運行和輸出結(jié)果實例:
1 ./genzai http://1.1.1.1/
2
3
4
5 :::::::: :::::::::: :::: ::: ::::::::: ::: :::::::::::
6
7 :+: :+: :+: :+:+: :+: :+: :+: :+: :+:
8
9 +:+ +:+ :+:+:+ +:+ +:+ +:+ +:+ +:+
10
11 :#: +#++:++# +#+ +:+ +#+ +#+ +#++:++#++: +#+
12
13 +#+ +#+# +#+ +#+ +#+#+# +#+ +#+ +#+ +#+
14
15 #+# #+# #+# #+# #+#+# #+# #+# #+# #+#
16
17 ######## ########## ### #### ######### ### ### ###########
18
19
20 The IoT Security Toolkit by Umair Nehri (0x9747)
21
22
23
24
25
26 2024/03/30 23:19:47 Genzai is starting...
27
28 2024/03/30 23:19:47 Loading Genzai Signatures DB...
29
30 2024/03/30 23:19:47 Loading Vendor Passwords DB...
31
32 2024/03/30 23:19:47 Loading Vendor Vulnerabilities DB...
39 2024/03/30 23:19:47 Starting the scan for http://1.1.1.1/
40
41 2024/03/30 23:19:49 IoT Dashboard Discovered: TP-Link Wireless Router
42
43 2024/03/30 23:19:51 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable with default password - TP-Link Router Default Password - admin:admin
44
45 2024/03/30 23:19:51 Scanning for any known vulnerabilities from the DB related to TP-Link Wireless Router
46
47 2024/03/30 23:19:57 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable - TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423
48
49
50
51 2024/03/30 23:20:45 No file name detected to log the output. Skipping to printing it!
57 {
59 "Results": [
63 "Target": "http://1.1.1.1/",
64
65 "IoTidentified": "TP-Link Wireless Router",
66
67 "category": "Router",
68
69 "Issues": [
70
71 {
72
73 "IssueTitle": "TP-Link Router Default Password - admin:admin",
74
75 "URL": "http://1.1.1.1/userRpm/LoginRpm.htm?Save=Save",
76
77 "AdditionalContext": "The resulting body had matching strings from the DB."
78
79 },
80
81 {
82
83 "IssueTitle": "TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423",
84
85 "URL": "http://1.1.1.1/",
86
87 "AdditionalContext": "The resulting headers matched with those in the DB."
88
89 }
90
91 ]
92
93 }
94
95 ],
96
97 "Targets": [
98
99 "http://1.1.1.1/"
100
101 ]
102
103 }
104
105
106
107
108
工具運行截圖
許可證協(xié)議
本項目的開發(fā)與發(fā)布遵循Apache-2.0開源許可協(xié)議。
項目地址
Genzai:
https://github.com/umair9747/Genzai
參考資料:https://go.dev/dl/