# iotsec_tools **Repository Path**: yyrte/iotsec_tools ## Basic Information - **Project Name**: iotsec_tools - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-08-23 - **Last Updated**: 2025-08-23 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README 一款针对 IoT 固件的图形化渗透测试工具,支持解包分析、接口扫描、用户模拟、敏感信息提取、FirmAE交互等多个安全评估功能 IoT Firmware Pentest Tool ✨ 功能特点 🧩 固件解包:一键调用 binwalk 解包并自动判断加密情况。 image image 🌐 未授权接口扫描:输入固件模拟 IP,自动探测 HTML/JS/PHP 等页面是否可直接访问。 image 👤 用户模拟:识别架构并自动使用 QEMU + chroot 模拟用户操作,尝试运行 Web 服务。 image 🧠 FirmAE交互:图形化配置并启动 FirmAE 自动化漏洞分析框架。 image 🔍 敏感信息分析:集成 Firmwalker,快速扫描配置、密码、脚本、私钥等敏感内容。 image 🧼 清屏控制台:每个功能页面支持独立清屏,保持日志整洁。 📦 模块化结构:每个功能模块独立为 .py 文件,易于扩展与维护。 📦 安装依赖 建议在 Linux 环境下运行。 bash 复制 编辑 sudo apt update sudo apt install python3-pyqt5 binwalk qemu-user-static -y pip install requests 确保你已安装: binwalk qemu-arm-static, qemu-mips-static, qemu-aarch64-static gnome-terminal 或 xterm 🚀 使用说明 bash 复制 编辑 sudo python3 main.py 注意:工具中部分功能(如 chroot)需要 root 权限。 📂 目录结构 bash 复制 编辑 iot_firmware_tool/ ├── main.py # 主界面程序 ├── unpacker.py # 固件解包模块 ├── scanner.py # 未授权页面扫描模块 ├── user_emulator.py # 用户模拟模块 ├── firmae_runner.py # FirmAE交互模块 ├── firmwalker_runner.py # 敏感信息分析模块 ├── firmwalk_result/ # 分析结果目录 └── README.md # 项目说明文档 🧠 使用案例 对某品牌固件进行快速解包和加密识别 模拟真实运行环境,执行 /bin/httpd、goahead、boa 等服务 检测未授权访问页面,如 /admin.html、/config.js 利用 Firmwalker 抓取私钥、密码、硬编码账户等