Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863544639

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEibLA7OgxEjUGKcSPnDTkaOYSlcu-XKYNZI

这是一个简单的SBOM实用程序,旨在为执行哪些软件包提供内部视图。

流程和目标很简单,我们可以在APT安装的软件包上获得清晰的透视图(目前正在为RPM和其他软件包管理人员实施此包装)。这主要需要检查实际执行所有软件包。

安装

要求中提到了所需的软件包。txt文件,可以使用pip:安装

pip3 install -r unigess.txt

用法

首先安装软件包。其次,您需要设置环境变量,例如: -Mount Image:当前我仍在研究一种机制来自动定义安装点并安装不同类型的图像和卷,但对我来说仍然是一项非常重要的任务。最后运行该工具以列出所有软件包。参数描述- 分析模式指定操作模式。默认值是静态的。选择是静态的和chroot。 - 静态类型指定静态模式的分析类型。仅需静态模式。选择是信息和服务。 - Volume-Path指定了安装体积的路径。默认值为/mnt。 - 保存文件指定JSON输出的输出文件。 - 信息图指定是否生成视觉图进行Chroot分析。默认是正确的。 -PKG-MGR手动指定软件包管理器或不要添加此选项以进行自动检查。 APT:-静态信息分析:-此命令以静态分析模式运行该程序,专门使用信息目录分析方法。 - 它分析了位于/mnt的安装卷上安装的软件包。 - 它将输出保存在名为output.json的JSON文件中。 - 它生成用于Chroot分析的视觉图。 ``bash

python3 main.py-pkg-mgr apt - 分析模式静态- 静态型信息- volume-path /mnt /mnt -save-file output.json

````''静态服务分析:

此命令以静态分析模式运行该程序,专门使用服务文件分析方法。

它分析了位于/custom_mount的安装卷上安装的软件包。它将输出保存在名为output.json的JSON文件中。它不会生成视觉图进行CHROOT分析。 bash Python3 main.py-pkg-mgr apt - 分析模式静态- 静态型服务- volume-path /custom_mount -save-file output.json-info-graphic false

CHROOT分析有或没有图形输出:

此命令以Chroot分析模式运行程序。它分析了安装在/MNT的安装卷上的软件包。它将输出保存在名为output.json的JSON文件中。它生成可视觉图进行CHROOT分析。 For graphic output keep --info-graphic as True else False bash python3 main.py --pkg-mgr apt --analysis-mode chroot --volume-path /mnt --save-file output.json --info-graphic True/False RPM - Static Analysis: - Similar to how its done on apt but there is only one type of static scan available for now. bash Python3 main.py-pkg-mgr rpm - 分析模式静态- volume-path /mnt-save-file output.json

CHROOT分析有或没有图形输出:准确地在APT上完成。 bash Python3 main.py-pkg-mgr rpm - 分析模式chroot -volume-path /mnt-save-file output.json -json-info-graphic trie /false

支持图像

当前该工具在debian和debian and Red Hat的工具上工作,我可以保证Debian的图像,但我可以保证debian untufs debian offects bud the Red-hat曾经需要完美的工作。

我正在pacman方面工作,我正在尝试找到一种可相关的访问Pacman DB进行静态分析的方式。

图形输出图像(Chroot)

APT CHROOT

AVvXsEi7dHCLLRlu7cfeAYvx8YfHy5UyhPf_gRd7

rpm chroot

AVvXsEibLA7OgxEjUGKcSPnDTkaOYSlcu-XKYNZI

内部工作

用于工作和过程相关文档,请阅读Wiki Page:链接

todo

[X]支持RPM [X]支持APT [X]支持CHROOT分析的支持[X]支持版本的支持[X]支持Chroot图形输出[X]支持对PACMAN的有组织图形输出[X]支持PACMAN

想法和讨论

的支持。