MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。
创新互联公司专注骨干网络服务器租用十载,服务更有保障!服务器租用,雅安服务器托管 成都服务器租用,成都服务器托管,骨干网络带宽,享受低延迟,高速访问。灵活、实现低成本的共享或公网数据中心高速带宽的专属高性能服务器。
该工具的当前版本已在iPhone X iOS 13.3和iPhone XS iOS 12.4上进行过测试。
广大研究人员可以通过下列命令将该项目源码克隆至本地:
- git clone https://github.com/jfarley248/MEAT.git
- usage: MEAT.py [-h] [-iOS] [-filesystem] [-filesystemPath FILESYSTEMPATH]
- [-logical] [-md5] [-sha1] -o OUTPUTDIR [-v]
- MEAT - Mobile Evidence Acquisition Toolkit
- optional arguments:
- -h, --help 显示帮助信息并退出
- -iOS 在iOS设备上执行信息采集
- -filesystem 执行文件系统采集
- -filesystemPath 文件系统路径,需配合--filesystem参数使用,默认为"/"
- -logical 执行逻辑采集,使用AFC访问内容
- -md5 使用MD5算法获取哈希文件,输出至Hash_Table.csv
- -sha1 使用MD5算法获取哈希文件,输出至Hash_Table.csv
- -o OUTPUTDIR 存储输出文件的目录
- -v 开启Verbose模式
(1) iOS设备-逻辑采集
在MEAT上使用逻辑采集功能,将指示工具通过越狱设备的AFC提取可访问的文件和文件夹。
允许访问的文件夹为“\private\var\mobile\Media”,其中将包含下列文件夹:
- AirFair
- Books
- DCIM
- Downloads
- general_storage
- iTunes_Control
- MediaAnalysis
- PhotoData
- Photos
- PublicStaging
- Purchases
- Recordings
(2) iOS设备-文件系统
前提要求:已越狱的iOS设备、通过Cydia安装AFC2、Apple File Conduit 2
在MEAT上使用文件系统采集功能,可以允许该工具开启AFC2服务,并将目标设备上所有的文件和文件夹拷贝至我们的主机系统中。这个方法需要目标设备已越狱,并安装好Apple File Conduit 2。该方法还可以使用-filesystemPath参数来进行修改,并让MEAT提取指定的目录。
MEAT:【GitHub传送门】
名称栏目:如何使用MEAT在iOS设备上采集取证信息
网页地址:http://www.shufengxianlan.com/qtweb/news46/275546.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联