iothackbot
IoTHackBot 是一款专为物联网(IoT)安全测试打造的开源工具集,旨在帮助专业人员高效发现摄像头、嵌入式设备及固件中的安全漏洞。它巧妙地将传统命令行扫描器与先进的 Claude Code AI 技能相结合,解决了传统渗透测试中人工分析耗时久、自动化程度低以及复杂协议难以快速识别的痛点。
这款工具非常适合网络安全研究人员、渗透测试工程师以及专注于硬件安全的开发者使用。其核心亮点在于“混合式”测试工作流:既提供了 wsdiscovery、onvifscan 等用于网络发现和认证绕过测试的专用脚本,又集成了 chipsec、apktool、jadx 等强大的 AI 辅助技能,能够自动完成 UEFI/BIOS 固件静态分析、Android 应用反编译及恶意代码检测。此外,IoTHackBot 还针对硬件调试场景优化了 UART 控制台和 Telnet 交互流程,支持从流量分析到文件系统提取的全链路评估。通过整合自动化脚本与智能决策能力,IoTHackBot 让复杂的物联网安全审计变得更加直观和高效。
使用场景
某安全团队正在对一批新部署的工业级 IP 摄像头进行渗透测试,急需在有限时间内完成从网络发现到固件漏洞挖掘的全流程评估。
没有 iothackbot 时
- 测试人员需手动组合 nmap、wireshark 和各类独立脚本,环境配置繁琐且工具间数据无法联动,极易遗漏隐蔽的 ONVIF 设备。
- 分析固件时,缺乏自动化的文件系统提取工具,手动挂载 ext4 或 F2FS 分区耗时费力,难以快速定位硬编码凭证或恶意后门。
- 面对安卓配套 App,需分别安装并操作 apktool 和 jadx,反编译过程割裂,人工搜索源码中的逻辑漏洞效率极低。
- 硬件调试依赖经验主义,连接 UART 串口或 Telnet shell 时需手写大量交互脚本,无法标准化枚举设备信息。
使用 iothackbot 后
- 利用集成的
wsdiscovery和onvifscan技能,一键扫描网段即可自动发现摄像头并执行认证绕过测试,大幅缩短侦察时间。 - 通过
ffind工具自动识别固件类型并提取完整文件系统,结合chipsec技能快速检测已知 Rootkit,让固件分析变得流水线化。 - 调用内置的
apktool和jadx技能,AI 辅助自动解包 APK 并还原 Java 源码,直接定位硬编码密钥与异常逻辑。 - 借助
picocom和telnetshell的预置枚举脚本,自动化完成串口引导加载程序操纵与 Shell 交互,显著降低硬件测试门槛。
iothackbot 将分散的物联网攻防工具整合为 AI 驱动的统一工作流,让复杂的安全评估变得高效且标准化。
运行环境要求
- Linux
未说明
未说明

快速开始
IoTHackBot
开源物联网安全测试工具包,集成Claude Code技能,用于自动化漏洞发现。
概述
IoTHackBot是一套专为物联网设备、IP摄像头和嵌入式系统安全测试设计的工具集合及Claude Code技能。它提供命令行工具和AI辅助工作流,支持全面的物联网安全评估。
包含工具
网络发现与侦察
- wsdiscovery - WS-Discovery协议扫描器,用于发现ONVIF摄像头和物联网设备
- iotnet - 物联网网络流量分析器,用于检测协议和漏洞
- netflows - 从pcap文件中提取网络流并解析DNS主机名
- nmap(技能) - 采用两阶段扫描策略的专业网络侦察工具
设备特定测试
- onvifscan - ONVIF设备安全扫描器
- 认证绕过测试
- 凭据暴力破解
固件与文件分析
chipsec(技能) - UEFI/BIOS固件静态分析
- 检测已知rootkit(LoJax、ThinkPwn、HackingTeam)
- 生成包含哈希值的EFI可执行文件清单
- 解码固件结构并提取NVRAM
ffind - 高级文件查找工具,具备类型检测和文件系统提取功能
- 识别各类文件类型
- 提取ext2/3/4和F2FS文件系统
- 专为固件分析设计
安卓分析
apktool(技能) - APK反编译与资源提取
- 解码AndroidManifest.xml
- 提取资源、布局和字符串
- 反汇编为smali代码
jadx(技能) - APK反编译
- 将DEX转换为可读的Java源代码
- 搜索硬编码凭证
- 分析应用逻辑
硬件与控制台访问
picocom(技能) - 物联网UART控制台交互,用于硬件测试
- Bootloader操作
- Shell枚举
- 固件提取
- 包含用于自动化交互的Python辅助脚本
telnetshell(技能) - 物联网Telnet shell交互
- 未认证Shell测试
- 设备枚举
- BusyBox命令处理
- 包含Python辅助脚本和预建的枚举脚本
安装
先决条件
# Python依赖
pip install colorama pyserial pexpect requests
# 系统依赖(Arch Linux)
sudo pacman -S nmap e2fsprogs f2fs-tools python python-pip inetutils
# 其他发行版请安装等效软件包
设置
- 克隆仓库:
git clone https://github.com/BrownFineSecurity/iothackbot.git
cd iothackbot
- 将bin目录添加到PATH:
export PATH="$PATH:$(pwd)/bin"
- 若要永久设置,将其添加到shell配置文件中:
echo 'export PATH="$PATH:/path/to/iothackbot/bin"' >> ~/.bashrc
使用
快速入门示例
发现ONVIF设备
wsdiscovery 192.168.1.0/24
测试ONVIF设备安全性
onvifscan auth http://192.168.1.100
onvifscan brute http://192.168.1.100
分析网络流量
# 分析PCAP文件中的物联网协议
iotnet capture.pcap
# 实时捕获
sudo iotnet -i eth0 -d 60
提取网络流
# 从设备中提取网络流并解析DNS
netflows capture.pcap --source-ip 192.168.1.100
# 仅获取主机名:端口列表
netflows capture.pcap -s 192.168.1.100 --format quiet
分析固件
# 识别文件类型
ffind firmware.bin
# 提取文件系统(需要sudo权限)
sudo ffind firmware.bin -e
Claude Code插件
IoTHackBot作为Claude Code插件提供,结合专用技能实现AI辅助的安全测试。
可用技能
| 技能 | 描述 |
|---|---|
| chipsec | UEFI/BIOS固件静态分析 - 恶意软件检测、EFI清单生成 |
| apktool | 安卓APK反编译与资源提取 |
| jadx | 安卓APK反编译为Java源代码 |
| ffind | 固件文件分析及文件系统提取 |
| iotnet | 物联网网络流量分析 |
| netflows | 网络流提取并解析DNS主机名 |
| nmap | 专业网络侦察 |
| onvifscan | ONVIF设备安全测试 |
| picocom | UART控制台交互 |
| telnetshell | Telnet shell枚举 |
| wsdiscovery | WS-Discovery设备发现 |
插件安装
选项1:开发过程中直接使用
claude --plugin-dir /path/to/iothackbot
选项2:安装为本地市场(持久化)
在~/.claude/settings.json中添加:
{
"extraKnownMarketplaces": {
"iothackbot-local": {
"source": {
"source": "directory",
"path": "/path/to/iothackbot"
}
}
},
"enabledPlugins": {
"iothackbot": true
}
}
然后重启Claude Code使设置生效。
选项3:项目特定设置
对于特定项目的使用,这些技能也可通过.claude/skills/符号链接获得,以保持向后兼容性。
工具架构
所有工具遵循一致的设计模式:
- CLI层(
tools/iothackbot/*.py) - 命令行界面,使用argparse - 核心层(
tools/iothackbot/core/*_core.py) - 实现ToolInterface的核心功能 - 二进制文件(
bin/*) - 可执行包装脚本
这种分离设计实现了:
- 易于自动化和链式调用
- 一致的输出格式(文本、JSON、简洁)
- 标准化的错误处理
- 工具组合与管道化
配置
IoT检测规则
config/iot/detection_rules.json - 自定义IoT协议检测规则,用于iotnet
字典文件
wordlists/onvif-usernames.txt- ONVIF设备默认用户名列表wordlists/onvif-passwords.txt- ONVIF设备默认密码列表
开发
添加新工具
详细信息请参阅TOOL_DEVELOPMENT_GUIDE.md,内容包括:
- 项目结构标准
- 开发模式
- 输出格式指南
- 测试与集成
关键接口
- ToolInterface - 所有工具的基础接口
- ToolConfig - 标准化配置对象
- ToolResult - 标准化结果对象,包含成功状态、数据、错误和元数据
输出格式
所有工具支持多种输出格式:
# 默认为带颜色的人类可读文本
onvifscan auth 192.168.1.100
# 机器可读的JSON格式
onvifscan auth 192.168.1.100 --format json
# 极简输出
onvifscan auth 192.168.1.100 --format quiet
安全与伦理
重要提示:这些工具仅适用于授权的安全测试。
- 仅测试您拥有或明确获得许可的设备
- 遵守测试范围限制和行为准则
- 注意对生产系统的影响
- 合理安排测试时间,避免造成服务中断
- 记录所有测试活动
- 遵循负责任的漏洞披露原则
贡献
欢迎贡献!请确保:
- 新工具遵循
TOOL_DEVELOPMENT_GUIDE.md中的架构模式 - 所有工具支持文本、JSON 和静默输出格式
- 代码包含适当的错误处理
- 文档清晰且全面
许可证
MIT 许可证 - 详情请参阅 LICENSE 文件
免责声明
本工具包仅用于教育和授权的安全测试目的。用户有责任在测试任何系统之前确保已获得适当授权。作者对因滥用或使用本工具包造成的任何损害不承担任何责任。
相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
markitdown
MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器
LLMs-from-scratch
LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目,旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型(LLM)。它不仅是同名技术著作的官方代码库,更提供了一套完整的实践方案,涵盖模型开发、预训练及微调的全过程。 该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型,却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码,用户能够透彻掌握 Transformer 架构、注意力机制等关键原理,从而真正理解大模型是如何“思考”的。此外,项目还包含了加载大型预训练权重进行微调的代码,帮助用户将理论知识延伸至实际应用。 LLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API,而是渴望探究模型构建细节的技术人员而言,这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计:将复杂的系统工程拆解为清晰的步骤,配合详细的图表与示例,让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础,还是为未来研发更大规模的模型做准备