栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > Web安全

如何使用MEAT在iOS设备上采集取证信息

Web安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力



关于MEAT

MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。

工具要求
  • Windows或Linux系统
  • Python 3.7.4或7.2环境
  • pip包,具体参考txt
已测试的平台

该工具的当前版本已在iPhone X iOS 13.3和iPhone XS iOS 12.4上进行过测试。

工具下载

广大研究人员可以通过下列命令将该项目源码克隆至本地:

git clone https://github.com/jfarley248/MEAT.git 
工具帮助信息
usage: MEAT.py [-h] [-iOS] [-filesystem] [-filesystemPath FILESYSTEMPATH] 
  •                [-logical] [-md5] [-sha1] -o OUTPUTDIR [-v] MEAT - Mobile Evidence Acquisition Toolkit 
  • optional arguments:   -h, --help            显示帮助信息并退出 
  •   -iOS                在iOS设备上执行信息采集   -filesystem           执行文件系统采集  
  •   -filesystemPath       文件系统路径,需配合--filesystem参数使用,默认为"/"   -logical              执行逻辑采集,使用AFC访问内容 
  •   -md5               使用MD5算法获取哈希文件,输出至Hash_Table.csv   -sha1               使用MD5算法获取哈希文件,输出至Hash_Table.csv 
  •   -o OUTPUTDIR        存储输出文件的目录   -v                  开启Verbose模式 
  • 支持的采集类型

    (1) iOS设备-逻辑采集

    在MEAT上使用逻辑采集功能,将指示工具通过越狱设备的AFC提取可访问的文件和文件夹。

    允许访问的文件夹为“privatevarmobileMedia”,其中将包含下列文件夹:

    AirFair 
  • Books DCIM 
  • Downloads general_storage 
  • iTunes_Control MediaAnalysis 
  • PhotoData Photos 
  • PublicStaging Purchases 
  • Recordings 
  • (2) iOS设备-文件系统

    前提要求:已越狱的iOS设备、通过Cydia安装AFC2、Apple File Conduit 2

    在MEAT上使用文件系统采集功能,可以允许该工具开启AFC2服务,并将目标设备上所有的文件和文件夹拷贝至我们的主机系统中。这个方法需要目标设备已越狱,并安装好Apple File Conduit 2。该方法还可以使用-filesystemPath参数来进行修改,并让MEAT提取指定的目录。

    项目地址

    MEAT:【GitHub传送门】

     

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/823940.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号