Genzai:一款针对物联网安全的多功能实用性工具套件

关于Genzai

Genzai是一款针对物联网安全的多功能实用性工具套件,该工具旨在识别与物联网相关的仪表盘,并扫描它们以查找默认密码和安全问题,广大研究人员可以使用该工具来检测和提升物联网设备的安全性。

Genzai支持用户以输入的形式提供一个或多个扫描目标,工具会对目标执行扫描,然后尝试识别目标物联网设备相关联的仪表盘。接下来,工具就会根据路径和版本信息来扫描它们以查找默认密码问题和潜在的安全漏洞。

比如说,你现在有一个可以通过互联网访问的家庭自动化设备,这个设备带有仪表盘。此时,该工具首先会根据项目signatures.json文件中的签名来识别物联网产品,然后根据识别到的产品信息和工具数据库中相关的模版(项目中的vendor-logins.json和vendor-vulns.json),扫描以查找供应商特定的默认密码,如admin:admin,同时查找任何潜在的安全漏洞。

当前版本的Genzai支持对超过20款基于物联网设备的仪表盘进行指纹识别,并拥有相同数量的模板来查找它们存在的默认密码问题。除此之外,Genzai还提供了10种漏洞模版,之后还会继续添加模板类型。

功能介绍

当前版本的Genzai支持对下列类型的设备进行安全扫描:

1、无线路由器;

2、监控摄像头;

3、HMI或人机界面;

4、智能电源控制系统;

5、建筑访问控制系统;

6、温度控制系统;

7、工业自动化系统;

8、家庭自动化系统;

9、水资源处理系统;

10、...

工具安装

由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/umair9747/Genzai.git

然后切换到项目目录中,使用下列命令完成项目代码构建即可:

go build

工具使用

基础使用

该工具的使用非常简单直接,我们只需要将目标作为输入参数提供给Genzai,剩下的事情Genzai都会帮我们完成。

下列命令可以针对单个目标执行安全测试:

./genzai http://1.1.1.1/

下列命令可以对多个目标执行安全测试,目标可以直接在命令行接口中作为参数输入:

./genzai http://1.1.1.1/ http://8.8.8.8/

下列命令可以对多个目标执行安全测试,目标可以直接以文件形式作为参数提供给Genzai:

./genzai targets.txt

输出数据

如果你需要将Genzai的分析数据存储到文件中,可以直接使用-save命令。该命令会将日志信息记录到一个名为output.json的文件中,在命令后加文件名称可以修改存储的文件名。

下列命令可以将日志信息记录到一个指定的文件中:

./genzai http://1.1.1.1 -save myfile.json

下列命令会将日志信息存储到默认的output.json文件中:

./genzai http://1.1.1.1 -save

Genzai输出的分析数据格式样例如下:

{"Response": {"Results": [{"Target": "","IoTidentified": "","category": "","Issues": [{"IssueTitle": "","URL": "","AdditionalContext": ""}]}],"Targets": []}}

Results数组中包含了Genzai成功扫描和识别出的跟目标相关的所有物联网资产信息,Target字段包含了资产的URL地址,IoTidentified字段包含了产品名称,category字段包含了目标物联网产品所属的准确类目,Issues数组中包含了该工具所识别出的目标物联网资产的潜在安全漏洞和默认密码问题。

最后的Targets数组包含了工具扫描过的所有目标列表,无论这些目标是否被识别为物联网资产。

下面给出的是该工具的运行和输出结果实例:

./genzai http://1.1.1.1/::::::::   :::::::::: ::::    ::: :::::::::     :::     ::::::::::::+:    :+: :+:        :+:+:   :+:      :+:    :+: :+:       :+:     +:+        +:+        :+:+:+  +:+     +:+    +:+   +:+      +:+     :#:        +#++:++#   +#+ +:+ +#+    +#+    +#++:++#++:     +#+     +#+   +#+# +#+        +#+  +#+#+#   +#+     +#+     +#+     +#+     #+#    #+# #+#        #+#   #+#+#  #+#      #+#     #+#     #+#     ########  ########## ###    #### ######### ###     ### ###########The IoT Security Toolkit by Umair Nehri (0x9747)2024/03/30 23:19:47 Genzai is starting...2024/03/30 23:19:47 Loading Genzai Signatures DB...2024/03/30 23:19:47 Loading Vendor Passwords DB...2024/03/30 23:19:47 Loading Vendor Vulnerabilities DB...2024/03/30 23:19:47 Starting the scan for http://1.1.1.1/2024/03/30 23:19:49 IoT Dashboard Discovered: TP-Link Wireless Router2024/03/30 23:19:49 Trying for default vendor-specific [ TP-Link Wireless Router ] passwords...2024/03/30 23:19:51 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable with default password -  TP-Link Router Default Password - admin:admin2024/03/30 23:19:51 Scanning for any known vulnerabilities from the DB related to TP-Link Wireless Router2024/03/30 23:19:57 http://1.1.1.1/ [ TP-Link Wireless Router ] is vulnerable  -  TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-84232024/03/30 23:20:45 No file name detected to log the output. Skipping to printing it!{"Results": [{"Target": "http://1.1.1.1/","IoTidentified": "TP-Link Wireless Router","category": "Router","Issues": [{"IssueTitle": "TP-Link Router Default Password - admin:admin","URL": "http://1.1.1.1/userRpm/LoginRpm.htm?Save=Save","AdditionalContext": "The resulting body had matching strings from the DB."},{"IssueTitle": "TP-LINK Wireless N Router WR841N Potentially Vulnerable to Buffer Overflow - CVE-2020-8423","URL": "http://1.1.1.1/","AdditionalContext": "The resulting headers matched with those in the DB."}]}],"Targets": ["http://1.1.1.1/"]}

工具运行截图

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Genzai:【GitHub传送门】

参考资料

All releases - The Go Programming Language

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/17798.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

简爱的思维导图怎么做?从这三个角度

简爱的思维导图怎么做?《简爱》作为夏洛蒂勃朗特的代表作,不仅是一部经典的爱情小说,也是探索女性独立与自我成长的文学巨著。为了深入理解这部作品,制作思维导图是一种高效的学习和分析工具。以下是三种不同的角度来创建《简爱》…

探讨开源与闭源大模型在AI领域的发展前景与挑战

一、引言 随着人工智能(AI)技术的飞速发展,大模型已成为推动AI技术进步的核心动力。在AI大模型的发展过程中,开源与闭源两种不同的发展路径各自展现出了独特的发展前景与挑战。本文将深入探讨这两种路径在AI领域的发展前景&#…

在马达驱动上的MOS产品选型分析与应用

电机的应用非常广泛,可以说大部分动的产品内部都有电机的身影,其主要的应用领域有风机、泵、散热风扇、电动工具、智能家居、以及汽车应用等等。随着各国出台了更加严格的用电标准,节能电机成为了市场关注的热点,而BLDC电机具有高…

K8S集群中Yaml文件详解

目录 一、Yaml概述 二、Yaml基本语法 三、Yaml数据结构 四、K8S资源清单描述方法 五、api资源版本标签 六、Yaml文件示例详解 1.deployment.yaml文件详解 2.Pod yaml文件详解 3.Service yaml文件详解 七、Yaml文件相关操作 1.试运行 2.生成yaml格式 3.生成json格式…

手搓顺序表(C语言)

目录 SeqList.h SeqList.c 头插尾插复用任意位置插入 头删尾删复用任意位置删除 SLtest.c 测试示例 顺序表优劣分析 SeqList.h //SeqList.h#pragma once#include <stdio.h> #include <assert.h> #include <stdlib.h> #define IN_CY 3typedef int S…

深入分析C#中的“编写器”概念——代码修改、注解与重构

文章目录 1. 编写器&#xff08;Writer&#xff09;的概念2. 编写器的作用和工作原理3. 编写器的重要性4. 写入器常用方法5. 写入器示例6. 编写器示例——使用Fody进行代码注解和重构7. 总结 在软件开发过程中&#xff0c;代码的维护和更新是至关重要的。C#作为一种流行的编程语…

3.00001 postgres如何初始化系统参数?

文章目录 加载参数整体流程参数结构举例&#xff1a;ConfigureNamesBool 初始化参数 InitializeGUCOptionsbuild_guc_variablesInitializeOneGUCOptionInitializeGUCOptionsFromEnvironment 命令行添加SelectConfigFiles配置 加载参数整体流程 我们先看下guc参数是如何管理的。…

VUE3 学习笔记(6):data数据的监听、表单绑定、操作DOM

data数据的监听&#xff08;侦听&#xff09; 对于data的值的监听&#xff0c;可以用watch中与data中的参数命名一致的值做为函数进行获取监听变动前后的值再做逻辑判断&#xff0c;如下图所示。 示例代码 <template><div><p :class"classDemo">{…

七大获取免费https的方式

想要实现https访问最简单有效的的方法就是安装SSL证书。只要证书正常安装上以后&#xff0c;浏览器就不会出现网站不安全提示或者访问被拦截的情况。下面我来教大家怎么去获取免费的SSL证书&#xff0c;又如何安装证书实现https访问。 一、选择免费SSL证书提供商 有多家机构提…

C#数据类型变量、常量

一个变量只不过是一个供程序操作的存储区的名字。 在 C# 中&#xff0c;变量是用于存储和表示数据的标识符&#xff0c;在声明变量时&#xff0c;您需要指定变量的类型&#xff0c;并且可以选择性地为其分配一个初始值。 在 C# 中&#xff0c;每个变量都有一个特定的类型&…

windows驱动开发-PCI讨论(二)

认识PCI设备&#xff0c;还是要从配置空间说起&#xff0c;当PCI在ACPI和PCI复合体上电和枚举完成后&#xff0c;PCI根复合体会从PCI设备读出PCI设备的配置空间&#xff0c;许多信息(例如寄存器、内存空间、中断信息等等)都是是从配置空间获取的&#xff0c;所以接下来会详细讲…

动手学操作系统(三、通过IO接口直接控制显卡)

动手学操作系统&#xff08;三、通过IO接口直接控制显卡&#xff09; 在之前的学习内容中&#xff0c;我们成功编写了MBR主引导记录&#xff0c;在终端上进行了打印显示&#xff0c;在这一节我们使用MBR通过IO接口来直接控制显卡输出字符。 文章目录 动手学操作系统&#xff0…

逻辑回归(头歌)

第1关&#xff1a;逻辑回归算法大体思想 #encodingutf8import numpy as np#sigmoid函数 def sigmoid(t):#输入&#xff1a;负无穷到正无穷的实数#输出&#xff1a;转换后的概率值#********** Begin **********#result 1.0 / (1 np.exp(-t))#********** End **********#retur…

43、Flink 的 Window Join 详解

1.Window Join a&#xff09;概述 Window join 作用在两个流中有相同 key 且处于相同窗口的元素上&#xff0c;窗口可以通过 window assigner 定义&#xff0c;并且两个流中的元素都会被用于计算窗口的结果。 两个流中的元素在组合之后&#xff0c;会被传递给用户定义的 Joi…

外汇天眼:野村证券和Laser Digital与GMO互联网集团合作发行日元和美元稳定币

野村控股和Laser Digital将与GMO互联网集团合作&#xff0c;在日本探索发行日元和美元稳定币。GMO互联网集团的美国子公司GMO-Z.com Trust Company, Inc. 在纽约州金融服务部的监管框架下&#xff0c;在以太坊、恒星币和Solana等主要区块链上发行稳定币。GMO-Z.com Trust Compa…

MySQL增删查改进阶

数据库约束表的关系增删查改 目录 一.数据库约束类型 NOT NULL约束类型 UNIQUE 唯一约束 DEFAULT 默认值约束 PRIMARY KEY&#xff1a;主键约束 FOREIGN KEY :W外键约束 二&#xff0c;查询 count&#xff08;&#xff09;两种用法 sum&#xff0c;avg&#xff0c;max…

Vue3_创建项目

目录 一、创建vue项目 1.下载vue 2.进入刚才创建的项目 3.安装依赖 4.运行项目 ​5.打包项目放入生产环境 二、vue项目组成 1.项目文件结构 2.项目重要文件 Vue (发音为 /vjuː/&#xff0c;类似 view) 是一款用于构建用户界面的 JavaScript 框架。它基于标准 HTML、C…

【安全产品】基于HFish的MySQL蜜罐溯源实验记录

MySQL蜜罐对攻击者机器任意文件读取 用HFish在3306端口部署MySQL蜜罐 配置读取文件路径 攻击者的mysql客户端版本为5.7(要求低于8.0) 之后用命令行直连 mysql -h 124.222.136.33 -P 3306 -u root -p 可以看到成功连上蜜罐的3306服务&#xff0c;但进行查询后会直接lost con…

for循环绑定id,更新html页面的文字内容

需求&#xff1a;将方法中内容对齐 实现方式 给for循环中每个方法添加一个动态的id在DOM结果渲染完后&#xff0c;更新页面数据&#xff0c;否则会报错&#xff0c;找不到对应节点或对应节点为空 <view v-for"(item, index) in itemList" :key"index"…

OWASP十大API漏洞解析:如何抵御Bot攻击?

新型数字经济中&#xff0c;API是物联网设备、Web和移动应用以及业务合作伙伴流程的入口点。然而&#xff0c;API也是犯罪分子的前门&#xff0c;许多人依靠Bot来发动攻击。对于安全团队来说&#xff0c;保护API并缓解Bot攻击至关重要。那么Bot在API攻击中处于怎样的地位&#…