高清无码男男同同性,久久久久日韩AV无码一区,自拍 另类 综合 欧美小说,尤物网址在线观看

0371-63319761
您的當前位置:主頁 > 安全研究 > 安全研究 >

Genzai:一款針對物聯(lián)網(wǎng)安全的多功能實用性工具

時間:2024-05-30

關(guān)于Genzai
 
Genzai是一款針對物聯(lián)網(wǎng)安全的多功能實用性工具套件,該工具旨在識別與物聯(lián)網(wǎng)相關(guān)的儀表盤,并掃描它們以查找默認密碼和安全問題,廣大研究人員可以使用該工具來檢測和提升物聯(lián)網(wǎng)設(shè)備的安全性。
Genzai支持用戶以輸入的形式提供一個或多個掃描目標,工具會對目標執(zhí)行掃描,然后嘗試識別目標物聯(lián)網(wǎng)設(shè)備相關(guān)聯(lián)的儀表盤。接下來,工具就會根據(jù)路徑和版本信息來掃描它們以查找默認密碼問題和潛在的安全漏洞。
比如說,你現(xiàn)在有一個可以通過互聯(lián)網(wǎng)訪問的家庭自動化設(shè)備,這個設(shè)備帶有儀表盤。此時,該工具首先會根據(jù)項目signatures.json文件中的簽名來識別物聯(lián)網(wǎng)產(chǎn)品,然后根據(jù)識別到的產(chǎn)品信息和工具數(shù)據(jù)庫中相關(guān)的模版(項目中的vendor-logins.json和vendor-vulns.json),掃描以查找供應(yīng)商特定的默認密碼,如admin:admin,同時查找任何潛在的安全漏洞。
當前版本的Genzai支持對超過20款基于物聯(lián)網(wǎng)設(shè)備的儀表盤進行指紋識別,并擁有相同數(shù)量的模板來查找它們存在的默認密碼問題。除此之外,Genzai還提供了10種漏洞模版,之后還會繼續(xù)添加模板類型。
 
功能介紹
 
當前版本的Genzai支持對下列類型的設(shè)備進行安全掃描:
1、無線路由器;
2、監(jiān)控攝像頭;
3、HMI或人機界面;
4、智能電源控制系統(tǒng);
5、建筑訪問控制系統(tǒng);
6、溫度控制系統(tǒng);
7、工業(yè)自動化系統(tǒng);
8、家庭自動化系統(tǒng);
9、水資源處理系統(tǒng);
10、...
 
工具安裝
 
由于該工具基于Go語言開發(fā),因此我們首先需要在本地設(shè)備上安裝并配置好最新版本的Go環(huán)境。
接下來,廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地:
1     git clone https://github.com/umair9747/Genzai.git
 
然后切換到項目目錄中,使用下列命令完成項目代碼構(gòu)建即可:
1      go build
 
工具使用
 
基礎(chǔ)使用
 
該工具的使用非常簡單直接,我們只需要將目標作為輸入?yún)?shù)提供給Genzai,剩下的事情Genzai都會幫我們完成。
下列命令可以針對單個目標執(zhí)行安全測試:
1      ./genzai http://1.1.1.1/
 
下列命令可以對多個目標執(zhí)行安全測試,目標可以直接在命令行接口中作為參數(shù)輸入:
1      ./genzai http://1.1.1.1/ http://8.8.8.8/
 
下列命令可以對多個目標執(zhí)行安全測試,目標可以直接以文件形式作為參數(shù)提供給Genzai:
1      ./genzai targets.txt
 
輸出數(shù)據(jù)
 
如果你需要將Genzai的分析數(shù)據(jù)存儲到文件中,可以直接使用-save命令。該命令會將日志信息記錄到一個名為output.json的文件中,在命令后加文件名稱可以修改存儲的文件名。
下列命令可以將日志信息記錄到一個指定的文件中:
1      ./genzai http://1.1.1.1 -save myfile.json
 
下列命令會將日志信息存儲到默認的output.json文件中:
1      ./genzai http://1.1.1.1 -save
 
Genzai輸出的分析數(shù)據(jù)格式樣例如下:
1      {
2      
3      "Response": {
4      
5      "Results": [
6      
7            {
8      
9      "Target": "",
10      
11      "IoTidentified": "",
12      
13      "category": "",
14      
15      "Issues": [
16      
17                {
18      
19      "IssueTitle": "",
20      
21      "URL": "",
22      
23      "AdditionalContext": ""
24      
25                }      
26              ]
27      
28            }
29      
30          ],
31      
32      "Targets": []
33      
34        }
35      
36      }
37      
38      
Results數(shù)組中包含了Genzai成功掃描和識別出的跟目標相關(guān)的所有物聯(lián)網(wǎng)資產(chǎn)信息,Target字段包含了資產(chǎn)的URL地址,IoTidentified字段包含了產(chǎn)品名稱,category字段包含了目標物聯(lián)網(wǎng)產(chǎn)品所屬的準確類目,Issues數(shù)組中包含了該工具所識別出的目標物聯(lián)網(wǎng)資產(chǎn)的潛在安全漏洞和默認密碼問題。
最后的Targets數(shù)組包含了工具掃描過的所有目標列表,無論這些目標是否被識別為物聯(lián)網(wǎng)資產(chǎn)。
下面給出的是該工具的運行和輸出結(jié)果實例:
1      ./genzai http://1.1.1.1/
2      
3     
4      
5     ::::::::   :::::::::: ::::    ::: :::::::::     :::     :::::::::::
6      
7      :+:    :+: :+:        :+:+:   :+:      :+:    :+: :+:       :+:     
8      
9     +:+        +:+        :+:+:+  +:+     +:+    +:+   +:+      +:+
10      
11      :#:        +#++:++#   +#+ +:+ +#+    +#+    +#++:++#++:     +#+     
12      
13      +#+   +#+# +#+        +#+  +#+#+#   +#+     +#+     +#+     +#+     
14      
15      #+#    #+# #+#        #+#   #+#+#  #+#      #+#     #+#     #+#     
16      
17      ########  ########## ###    #### ######### ###     ### ###########
18      
19      
20              The IoT Security Toolkit by Umair Nehri (0x9747)
21              
22      
23      
24      
25         
26      2024/03/30 23:19:47 Genzai is starting...
27      
28      2024/03/30 23:19:47 Loading Genzai Signatures DB...
29      
30     2024/03/30 23:19:47 Loading Vendor Passwords DB...
31      
32      2024/03/30 23:19:47 Loading Vendor Vulnerabilities DB...
33      
34      
35      
36      
37  
38          
39      2024/03/30 23:19:47 Starting the scan for http://1.1.1.1/
40      
41      2024/03/30 23:19:49 IoT Dashboard Discovered: TP-Link Wireless Router
42      
43      2024/03/30 23:19:51 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable with default password -  TP-Link Router Default Password - admin:admin
44      
45      2024/03/30 23:19:51 Scanning for any known vulnerabilities from the DB related to TP-Link Wireless Router
46      
47      2024/03/30 23:19:57 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable  -  TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423
48      
49      
50      
51      2024/03/30 23:20:45 No file name detected to log the output. Skipping to printing it!
52      
53      
54      
55      
56       
57  {
58      
59      "Results": [
60           
61       {
62      
63      "Target": "http://1.1.1.1/",
64      
65      "IoTidentified": "TP-Link Wireless Router",
66      
67      "category": "Router",
68      
69      "Issues": [
70      
71                      {
72      
73      "IssueTitle": "TP-Link Router Default Password - admin:admin",
74      
75      "URL": "http://1.1.1.1/userRpm/LoginRpm.htm?Save=Save",
76      
77      "AdditionalContext": "The resulting body had matching strings from the DB."
78      
79                      },
80      
81                      {
82      
83      "IssueTitle": "TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423",
84      
85      "URL": "http://1.1.1.1/",
86      
87      "AdditionalContext": "The resulting headers matched with those in the DB."
88      
89                      }
90      
91                  ]
92      
93              }
94      
95          ],
96      
97      "Targets": [
98      
99      "http://1.1.1.1/"
100      
101          ]
102      
103      }
104     
105     
106     
107     
108     
 
工具運行截圖
 
 
許可證協(xié)議
 
本項目的開發(fā)與發(fā)布遵循Apache-2.0開源許可協(xié)議。
 
項目地址
 
Genzai:
https://github.com/umair9747/Genzai
參考資料:https://go.dev/dl/
來源:FreeBuf

Copyright © 2017-2024 河南中瀚安全技術(shù)有限公司 版權(quán)所有 豫ICP備18011434號-1 豫公網(wǎng)安備 41019702002746號