1、扫描和检测IoT设备中的潜在威胁; 2、扫描和检测复杂IoT协议的风险; 3、搜索针对目标固件和设备类型的CVE信息; 4、扫描和查找开放的upnp端口; 5、支持从mqtt「订阅」获取数据;
requests pymongo platform pyxploitdb
git clone https://github.com/bahaabdelwahed/st.git
cd st
pip install -r requirements
python st_tool.py [-h] [-s] [--add ADD] [--scan SCAN] [--id ID] [--search SEARCH] [--bug BUG] [--firmware FIRMWARE] [--type TYPE] [--detect] [--tty] [--uart UART] [--fz FZ]
简单使用
python3 smartthings.py -a 192.168.1.1
python3 smarthings.py -s --type TPLINK
python3 smartthings.py -s --firmware TP-Link Archer C7v2
扫描设备以查找开放的 upnp 端口
python3 smartthings.py -s --scan upnp --id <device_id>
从 mqtt‘订阅’获取数据
python3 smartthings.py -s --scan mqtt --id <device_id>
原文始发于微信公众号(FreeBuf):ST Smart Things Sentinel:一款针对复杂IoT协议的威胁检测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论