iothackbot

GitHub
732 112 简单 1 次阅读 昨天MITAgent插件
AI 解读 由 AI 自动生成,仅供参考

IoTHackBot 是一款专为物联网(IoT)安全测试打造的开源工具集,旨在帮助专业人员高效发现摄像头、嵌入式设备及固件中的安全漏洞。它巧妙地将传统命令行扫描器与先进的 Claude Code AI 技能相结合,解决了传统渗透测试中人工分析耗时久、自动化程度低以及复杂协议难以快速识别的痛点。

这款工具非常适合网络安全研究人员、渗透测试工程师以及专注于硬件安全的开发者使用。其核心亮点在于“混合式”测试工作流:既提供了 wsdiscovery、onvifscan 等用于网络发现和认证绕过测试的专用脚本,又集成了 chipsec、apktool、jadx 等强大的 AI 辅助技能,能够自动完成 UEFI/BIOS 固件静态分析、Android 应用反编译及恶意代码检测。此外,IoTHackBot 还针对硬件调试场景优化了 UART 控制台和 Telnet 交互流程,支持从流量分析到文件系统提取的全链路评估。通过整合自动化脚本与智能决策能力,IoTHackBot 让复杂的物联网安全审计变得更加直观和高效。

使用场景

某安全团队正在对一批新部署的工业级 IP 摄像头进行渗透测试,急需在有限时间内完成从网络发现到固件漏洞挖掘的全流程评估。

没有 iothackbot 时

  • 测试人员需手动组合 nmap、wireshark 和各类独立脚本,环境配置繁琐且工具间数据无法联动,极易遗漏隐蔽的 ONVIF 设备。
  • 分析固件时,缺乏自动化的文件系统提取工具,手动挂载 ext4 或 F2FS 分区耗时费力,难以快速定位硬编码凭证或恶意后门。
  • 面对安卓配套 App,需分别安装并操作 apktool 和 jadx,反编译过程割裂,人工搜索源码中的逻辑漏洞效率极低。
  • 硬件调试依赖经验主义,连接 UART 串口或 Telnet shell 时需手写大量交互脚本,无法标准化枚举设备信息。

使用 iothackbot 后

  • 利用集成的 wsdiscoveryonvifscan 技能,一键扫描网段即可自动发现摄像头并执行认证绕过测试,大幅缩短侦察时间。
  • 通过 ffind 工具自动识别固件类型并提取完整文件系统,结合 chipsec 技能快速检测已知 Rootkit,让固件分析变得流水线化。
  • 调用内置的 apktooljadx 技能,AI 辅助自动解包 APK 并还原 Java 源码,直接定位硬编码密钥与异常逻辑。
  • 借助 picocomtelnetshell 的预置枚举脚本,自动化完成串口引导加载程序操纵与 Shell 交互,显著降低硬件测试门槛。

iothackbot 将分散的物联网攻防工具整合为 AI 驱动的统一工作流,让复杂的安全评估变得高效且标准化。

运行环境要求

操作系统
  • Linux
GPU

未说明

内存

未说明

依赖
notes该工具主要依赖系统级包(如 Arch Linux 下的 nmap, e2fsprogs, f2fs-tools 等)和 Python 库。部分功能(如文件系统提取 ffind)需要 sudo 权限。README 中明确给出的安装示例针对 Arch Linux,其他发行版需安装等效包。未提及对 macOS 或 Windows 的原生支持,也未提及 GPU 或大内存需求。
python未说明 (需安装 python-pip)
colorama
pyserial
pexpect
requests
nmap
e2fsprogs
f2fs-tools
inetutils
iothackbot hero image

快速开始

IoTHackBot

开源物联网安全测试工具包,集成Claude Code技能,用于自动化漏洞发现。

概述

IoTHackBot是一套专为物联网设备、IP摄像头和嵌入式系统安全测试设计的工具集合及Claude Code技能。它提供命令行工具和AI辅助工作流,支持全面的物联网安全评估。

包含工具

网络发现与侦察

  • wsdiscovery - WS-Discovery协议扫描器,用于发现ONVIF摄像头和物联网设备
  • iotnet - 物联网网络流量分析器,用于检测协议和漏洞
  • netflows - 从pcap文件中提取网络流并解析DNS主机名
  • nmap(技能) - 采用两阶段扫描策略的专业网络侦察工具

设备特定测试

  • onvifscan - ONVIF设备安全扫描器
    • 认证绕过测试
    • 凭据暴力破解

固件与文件分析

  • chipsec(技能) - UEFI/BIOS固件静态分析

    • 检测已知rootkit(LoJax、ThinkPwn、HackingTeam)
    • 生成包含哈希值的EFI可执行文件清单
    • 解码固件结构并提取NVRAM
  • ffind - 高级文件查找工具,具备类型检测和文件系统提取功能

    • 识别各类文件类型
    • 提取ext2/3/4和F2FS文件系统
    • 专为固件分析设计

安卓分析

  • apktool(技能) - APK反编译与资源提取

    • 解码AndroidManifest.xml
    • 提取资源、布局和字符串
    • 反汇编为smali代码
  • jadx(技能) - APK反编译

    • 将DEX转换为可读的Java源代码
    • 搜索硬编码凭证
    • 分析应用逻辑

硬件与控制台访问

  • picocom(技能) - 物联网UART控制台交互,用于硬件测试

    • Bootloader操作
    • Shell枚举
    • 固件提取
    • 包含用于自动化交互的Python辅助脚本
  • telnetshell(技能) - 物联网Telnet shell交互

    • 未认证Shell测试
    • 设备枚举
    • BusyBox命令处理
    • 包含Python辅助脚本和预建的枚举脚本

安装

先决条件

# Python依赖
pip install colorama pyserial pexpect requests

# 系统依赖(Arch Linux)
sudo pacman -S nmap e2fsprogs f2fs-tools python python-pip inetutils

# 其他发行版请安装等效软件包

设置

  1. 克隆仓库:
git clone https://github.com/BrownFineSecurity/iothackbot.git
cd iothackbot
  1. 将bin目录添加到PATH:
export PATH="$PATH:$(pwd)/bin"
  1. 若要永久设置,将其添加到shell配置文件中:
echo 'export PATH="$PATH:/path/to/iothackbot/bin"' >> ~/.bashrc

使用

快速入门示例

发现ONVIF设备

wsdiscovery 192.168.1.0/24

测试ONVIF设备安全性

onvifscan auth http://192.168.1.100
onvifscan brute http://192.168.1.100

分析网络流量

# 分析PCAP文件中的物联网协议
iotnet capture.pcap

# 实时捕获
sudo iotnet -i eth0 -d 60

提取网络流

# 从设备中提取网络流并解析DNS
netflows capture.pcap --source-ip 192.168.1.100

# 仅获取主机名:端口列表
netflows capture.pcap -s 192.168.1.100 --format quiet

分析固件

# 识别文件类型
ffind firmware.bin

# 提取文件系统(需要sudo权限)
sudo ffind firmware.bin -e

Claude Code插件

IoTHackBot作为Claude Code插件提供,结合专用技能实现AI辅助的安全测试。

可用技能

技能 描述
chipsec UEFI/BIOS固件静态分析 - 恶意软件检测、EFI清单生成
apktool 安卓APK反编译与资源提取
jadx 安卓APK反编译为Java源代码
ffind 固件文件分析及文件系统提取
iotnet 物联网网络流量分析
netflows 网络流提取并解析DNS主机名
nmap 专业网络侦察
onvifscan ONVIF设备安全测试
picocom UART控制台交互
telnetshell Telnet shell枚举
wsdiscovery WS-Discovery设备发现

插件安装

选项1:开发过程中直接使用

claude --plugin-dir /path/to/iothackbot

选项2:安装为本地市场(持久化)

~/.claude/settings.json中添加:

{
  "extraKnownMarketplaces": {
    "iothackbot-local": {
      "source": {
        "source": "directory",
        "path": "/path/to/iothackbot"
      }
    }
  },
  "enabledPlugins": {
    "iothackbot": true
  }
}

然后重启Claude Code使设置生效。

选项3:项目特定设置

对于特定项目的使用,这些技能也可通过.claude/skills/符号链接获得,以保持向后兼容性。

工具架构

所有工具遵循一致的设计模式:

  • CLI层tools/iothackbot/*.py) - 命令行界面,使用argparse
  • 核心层tools/iothackbot/core/*_core.py) - 实现ToolInterface的核心功能
  • 二进制文件bin/*) - 可执行包装脚本

这种分离设计实现了:

  • 易于自动化和链式调用
  • 一致的输出格式(文本、JSON、简洁)
  • 标准化的错误处理
  • 工具组合与管道化

配置

IoT检测规则

config/iot/detection_rules.json - 自定义IoT协议检测规则,用于iotnet

字典文件

  • wordlists/onvif-usernames.txt - ONVIF设备默认用户名列表
  • wordlists/onvif-passwords.txt - ONVIF设备默认密码列表

开发

添加新工具

详细信息请参阅TOOL_DEVELOPMENT_GUIDE.md,内容包括:

  • 项目结构标准
  • 开发模式
  • 输出格式指南
  • 测试与集成

关键接口

  • ToolInterface - 所有工具的基础接口
  • ToolConfig - 标准化配置对象
  • ToolResult - 标准化结果对象,包含成功状态、数据、错误和元数据

输出格式

所有工具支持多种输出格式:

# 默认为带颜色的人类可读文本
onvifscan auth 192.168.1.100

# 机器可读的JSON格式
onvifscan auth 192.168.1.100 --format json

# 极简输出
onvifscan auth 192.168.1.100 --format quiet

安全与伦理

重要提示:这些工具仅适用于授权的安全测试。

  • 仅测试您拥有或明确获得许可的设备
  • 遵守测试范围限制和行为准则
  • 注意对生产系统的影响
  • 合理安排测试时间,避免造成服务中断
  • 记录所有测试活动
  • 遵循负责任的漏洞披露原则

贡献

欢迎贡献!请确保:

  • 新工具遵循 TOOL_DEVELOPMENT_GUIDE.md 中的架构模式
  • 所有工具支持文本、JSON 和静默输出格式
  • 代码包含适当的错误处理
  • 文档清晰且全面

许可证

MIT 许可证 - 详情请参阅 LICENSE 文件

免责声明

本工具包仅用于教育和授权的安全测试目的。用户有责任在测试任何系统之前确保已获得适当授权。作者对因滥用或使用本工具包造成的任何损害不承担任何责任。

相似工具推荐

openclaw

OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你

349.3k|★★★☆☆|2天前
Agent开发框架图像

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|3天前
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

145.9k|★★☆☆☆|今天
开发框架Agent语言模型

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

108.1k|★★☆☆☆|今天
开发框架图像Agent

markitdown

MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具,专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片(含 OCR)、音频(含语音转录)、HTML 乃至 YouTube 链接等多种格式的解析,能够精准提取文档中的标题、列表、表格和链接等关键结构信息。 在人工智能应用日益普及的今天,大语言模型(LLM)虽擅长处理文本,却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点,它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式,成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外,它还提供了 MCP(模型上下文协议)服务器,可无缝集成到 Claude Desktop 等 LLM 应用中。 这款工具特别适合开发者、数据科学家及 AI 研究人员使用,尤其是那些需要构建文档检索增强生成(RAG)系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性,但其核心优势在于为机器

93.4k|★★☆☆☆|2天前
插件开发框架

LLMs-from-scratch

LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目,旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型(LLM)。它不仅是同名技术著作的官方代码库,更提供了一套完整的实践方案,涵盖模型开发、预训练及微调的全过程。 该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型,却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码,用户能够透彻掌握 Transformer 架构、注意力机制等关键原理,从而真正理解大模型是如何“思考”的。此外,项目还包含了加载大型预训练权重进行微调的代码,帮助用户将理论知识延伸至实际应用。 LLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API,而是渴望探究模型构建细节的技术人员而言,这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计:将复杂的系统工程拆解为清晰的步骤,配合详细的图表与示例,让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础,还是为未来研发更大规模的模型做准备

90.1k|★★★☆☆|2天前
语言模型图像Agent