zinja-coder/iotwizz
GitHub: zinja-coder/iotwizz
一款受 Metasploit 启发的物联网渗透测试框架,整合硬件接口攻击、固件分析与 AI 辅助能力,为嵌入式设备安全评估提供统一控制台。
Stars: 0 | Forks: 0
# 🔧 IoTwizz — 硬件黑客的实战手册
/` 目录中创建一个新的 `.py` 文件
2. 继承 `BaseModule`(或占位符用的 `StubModule`)
3. 定义 `name`、`description`、`author`、`category`、`options`
4. 实现 `run()` 方法
5. IoTwizz 将自动发现您的模块!
```
from iotwizz.base_module import BaseModule
from iotwizz.utils.colors import success, error, info
class MyCustomModule(BaseModule):
def __init__(self):
super().__init__()
self.name = "My Custom Tool"
self.description = "Does something awesome"
self.author = "Your Name"
self.category = "recon"
self.options = {
"TARGET": {
"value": "",
"required": True,
"description": "Target to scan",
},
}
def run(self):
target = self.get_option("TARGET")
info(f"Scanning {target}...")
# Your exploit/scan logic here
success("Done!")
```
## 📋 系统要求
- Python 3.8+
- `pyserial` — 串口/UART 通信
- `rich` — 优美的终端输出
- `prompt-toolkit` — 交互式控制台
- `paramiko` — SSH 连接
- `requests` — HTTP 请求
- `scapy` — 网络数据包构建
- `paho-mqtt` — MQTT 协议
- `google-generativeai`, `openai`, `anthropic` — 用于 AiWizz 模式
可选:
- `binwalk` — 固件分析(系统包)
## ⚠️ 法律免责声明
**IoTwizz 仅供授权安全测试使用。** 仅在您拥有或获得明确书面许可进行测试的设备和网络上使用此工具。未经授权访问计算机系统是非法的。作者不对任何滥用行为负责。
## 📄 许可证
MIT 许可证 — 详情请参阅 [LICENSE](LICENSE)。
一款受 Metasploit 启发的模块化 IoT 安全测试框架。
专为硬件黑客、固件分析师和 IoT 安全研究人员打造。
⚡ 由 Khushal Mistry 构建 ⚡
黑客愉快! 💀
标签:AI 安全, AI风险缓解, Binwalk, CISA项目, IoT, JTAG, LLM, LLM评估, Metasploit 替代品, Ollama, Petitpotam, Prompt-Toolkit, Python, TGT, UART 调试, U-Boot, Unmanaged PE, 串口通信, 二进制发布, 固件分析, 固件提取, 嵌入式设备, 开源工具, 攻防演练, 无后门, 波特率检测, 渗透测试框架, 物联网安全, 硬件黑客, 网络安全, 自动化攻击, 逆向工具, 防御, 隐私保护, 默认凭证