Umap2是一款由NCC Group和Cisco SAS小組開發的、基於python的USB host安全評估工具。
它擁有第一版所支持的所有功能:
umap2emulate:USB設備枚舉
umap2scan:用於設備支持的USBhost掃描
umap2detect:USBhost作業系統檢測(尚未實現)
umap2fuzz:USB host fuzzing
另外,該版本中添加了額外的功能:
USBhost fuzzing使用kitty作為fuzzing引擎
Umap2中不僅包含可執行的腳本,而且作為程序包進行安裝,也可用於庫
注意:Umap2目前仍然是一款處於alpha階段的工具。API、可執行文件名都有可能會更改。
安裝
Umap2是一個比較早期的版本,因此還不能通過pypi安裝。目前是使用pip進行安裝:
$ pipinstall git+https://github.com/nccgroup/umap2.git#egg=umap2附屬功能
Umap2的附屬功能列在setup.py文件中,並且會與Umap2一起安裝。但是對於某些設備需要添加支持:
大容量存儲
需要在運行目錄中添加名為stick.img的磁碟鏡像。
MTP
1、需要在當前目錄中添加名為mtp_fs的文件/文件夾
2、需要python程序包pymtpdevice,下載地址:https://github.com/BinyaminSharet/Mtp
用例
設備枚舉
Umap2的基本功能是枚舉。用戶可以枚舉任何一個存在的USB設備(使用umap2list命令查看可用設備):
$ umap2emulate -P fd:/dev/ttyUSB0 -C mass_storage或枚舉自己的設備:
$ umap2emulate -P fd:/dev/ttyUSB0 -C ~/my_mass_storage.py將來會有一個詳細的添加設備的指南,同時,用戶可以在umap2/dev/目錄下查看umap2設備。
設備支持掃描
Umap2會檢測主機支持的USB設備類型。它通過在短周期內模擬不同的設備並發送設備特有的消息來完成掃描:
$ umap2scan -P fd:/dev/ttyUSB0Fuzzing
Umap2的Fuzzing過程有三個步驟組成,這三步未來可能會寫到一個獨立的腳本中:
1、用戶需要確定目標主機的消息序列和模擬的USB設備:
$ umap2stages -P fd:/dev/ttyUSB0 -C keyboard -s keyboard.stages2、在獨立的shell中啟動kitty fuzzer,並提供第一階段生成的stages:
$ umap2kitty -s keyboard.stages3、開啟fuzz模式的umap2鍵盤仿真
$ umap2fuzz -P fd:/dev/ttyUSB0 -C keyboard步驟三執行後,fuzzing會話就開始了。
【紀念青蔥歲月】那些年我們一起追過黑客網站!
MSsql盲注指南
惡意軟體GODLESS可獲取安卓 Root 權限 90% 安卓設備將受影響
「隱秘拍攝」實戰:用樹莓派製作一臺可穿戴攝像機
開源壓縮庫Librachive曝高危漏洞,影響Debian Linux、FreeBSD等大量產品
比特幣贊助打賞地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD
長按公眾號,可「置頂」
----
要聞、乾貨、原創、專業
關注「黑白之道」 微信:i77169
華夏黑客同盟我們堅持,自由,免費,共享!