Skip to content

sandrobq/AvillaForensics

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

57 Commits
 
 

Repository files navigation

logo avilla 800

Avilla Forensics 3.0

⭐️ Descrição do Projeto

  • Ferramenta Gratuita de Forense em Dispositivos Móveis que permite realizar:
  1. Backup ADB.
  2. APK Downgrade em 15 Aplicativos: WhatsApp (com.whatsapp), Telegram (org.telegram.messenger), Messenger (com.facebook.orca), ICQ (com.icq.mobile.client), Twitter (com.twitter.android), Instagram (com.instagram.android), Signal (org.thoughtcrime.securems), Linkdin (com.linkedin.android), Tiktok (com.zhiliaoapp.musically), Snapchat (com.snapchat.android), Tinder (com.tinder), Badoo (com.badoo.mobile), Mozilla Firefox (org.mozilla.firefox), Dropbox (com.drobox.android), Alibaba (com.alibaba.intl.android.apps.poseidon)).
  3. Parser Chats WhatsApp.
  4. Coletas ADB diversas: (Propriedades do Sistema (Completo), Dumpsys (Completo), Disktats (Informações de disco), Dump Geolocalização Android (Location Manager State), IMEI (01 ,02), S/N (Serial Number), Processos, TCP (Active Internet connections), Contas (UserInfo), DUMP Wifi, DUMP Wifi Detalhado, Informações de CPU, Informações de Memória, Informações de Display (WINDOW MANAGER DISPLAY CONTENTS), Recursos, Resolução (Physical size), Dump de Tela (Arquivo .XML), Dump Backup (Backup Manager is enabled), Lista Aplicativos de Terceiros Instalados, Lista Aplicativos Nativos do Sistema, Contatos, SMS, Eventos do Sistema, Usuários Ativos, Versão do Android, DB Info (Applications Database Info), Histórico Liga/Desliga, LogCat, Informações de Espaço em Uso, Operadora, Bluetooth (Bluetooth Status), Localização dos Arquivos de Imagem, Localização dos Arquivos de Áudios, Localização dos Arquivos de Vídeos, DUMP do Reconhecimento Facial, Configurações Globais, Configurações de Segurança, Configurações do Sistema, Remover/Add PIN (Requer PIN atual), DUMP ADB (Conexões ADB), Reboot, Reboot Recovery Mode, Reboot Bootloader Mode, Reboot Fastboot Mode.
  5. Rastreamento, Download e Decryptação de arquivos .ENC do Whatsapp.
  6. Busca da Lista de Contatos.
  7. Fotos Avatares e Contatos Excluídos do WhatsApp.
  8. Decryptação Databases WhatsApp.
  9. Capturas de Tela.
  10. DUMP de Tela.
  11. Chat Capture.
  12. Integração automática com o IPED.
  13. Integração automática com o AFLogical.
  14. Integração automática com o Alias Connector.
  15. Conversão de .AB para .TAR.
  16. Varredura Rápida e Transferência em tempo real .
  17. Localizador de Imagens (Hashs, Metadados, Geolocalização, Plotagem da localização no Google Maps e Google Earch).
  18. Plotagem (EM LOTES) da Geolocalização de imagens no Google Earch (geo.kml) com patch e miniaturas das imagens.
  19. Instalação e Desinstalação de APKs via ADB.
  20. Calculadora HASH.
  21. Navegador de Pastas Android (PULL e PUSH).
  22. Espelhamento do Dispositivo.
  23. Raspagem de dados Instagram.
  24. Integração automática com o MVT-1.5.3.
  25. Acesso Através da Ferramenta ao JADX.
  26. Acesso Através da Ferramenta ao WhatsApp Viewer.
  27. Acesso Através da Ferramenta ao BCV.
  28. Acesso Através da Ferramenta ao SQLStudio.

2022-04-16

🕵️ Funcionalidades

🤖 Backup ADB

  • Backup padrão do Android.

📱 APK Downgrade em 15 Aplicativos (Acesso aos arquivos raizes sem a necessidade do ROOT)

APKS

  • WhatsApp (com.whatsapp)

  • Telegram (org.telegram.messenger)

  • Messenger (com.facebook.orca)

  • ICQ (com.icq.mobile.client)

  • Twitter (com.twitter.android)

  • Instagram (com.instagram.android)

  • Signal (org.thoughtcrime.securems)

  • Linkdin (com.linkedin.android)

  • Tiktok (com.zhiliaoapp.musically)

  • Snapchat (com.snapchat.android)

  • Tinder (com.tinder)

  • Badoo (com.badoo.mobile)

  • Mozilla Firefox (org.mozilla.firefox)

  • Dropbox (com.drobox.android)

  • Alibaba (com.alibaba.intl.android.apps.poseidon)

  • Exemplos:

2022-04-02

Screenshot_20210621-140950

whats

files-whats

🛠 Teste de APK DOWNGRADE

  • A ferramanta faz um teste em um aplicativo genérico (com.aplicacaoteste.apk) antes de iniciar o processo de DOWNGRADE no APP alvo.
  • Dicas: Telefones XIAOMI podem vir com proteções USB, remova essas proteções sem tirar o dispositivo do modo avião seguindo os passos abaixo:
  1. Ative as opções do desenvolvedor.
  2. Configurações -> Configurações adicionais -> Desativar otimizações MIUI
  3. Reinicializar telefone
  4. Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Permitir depuração USB
  5. Segurança (aplicativo do sistema) -> Gerenciar aplicativos -> Permissões -> Ícone de engrenagem (no canto superior direito) -> Instalar via USB (verdadeiro)
  6. Reinicializar telefone
  7. Configurações -> Configurações adicionais -> Opções do desenvolvedor -> Ativar instalação via USB

💬 (NOVO) Parser Chats WhatsApp do NOVO ESQUEMA de banco de dados

  1. Selecione a pasta destino Chats (Copie a pasta "Media" neste mesmo local).
  2. Selecione a pasta: \com.whatsapp\f\Avatars
  3. Selecione o aqruivo .DB: \com.whatsapp\db\msgstore.db

2022-04-17 (5)

2022-04-17 (8)

chats

💬 (NOVO) Parser Chats WhatsApp do esquema de banco de dados anterior

  1. Selecione a pasta destino Chats (Copie a pasta "Media" neste mesmo local).
  2. Selecione a pasta: \com.whatsapp\f\Avatars
  3. Selecione o aqruivo .DB: \com.whatsapp\db\msgstore.db

2022-04-17

2022-04-17 (4)

📱 Coletas ADB diversas em formato .TXT

  • Propriedades do Sistema (Completo).
  • Dumpsys (Completo).
  • Disktats (Informações de disco).
  • Dump Geolocalização Android (Location Manager State).
  • IMEI (01 ,02).
  • S/N (Serial Number).
  • Processos.
  • TCP (Active Internet connections).
  • Contas (UserInfo).
  • DUMP Wifi.
  • DUMP Wifi Detalhado.
  • Informações de CPU.
  • Informações de Memória.
  • Informações de Display (WINDOW MANAGER DISPLAY CONTENTS).
  • Recursos.
  • Resolução (Physical size).
  • Dump de Tela (Arquivo .XML).
  • Dump Backup (Backup Manager is enabled).
  • Lista Aplicativos de Terceiros Instalados.
  • Lista Aplicativos Nativos do Sistema.
  • Contatos.
  • SMS.
  • Eventos do Sistema.
  • Usuários Ativos.
  • Versão do Android.
  • DB Info (Applications Database Info).
  • Histórico Liga/Desliga.
  • LogCat.
  • Informações de Espaço em Uso.
  • Operadora.
  • Bluetooth (Bluetooth Status).
  • Localização dos Arquivos de Imagem.
  • Localização dos Arquivos de Áudios.
  • Localização dos Arquivos de Vídeos.
  • DUMP do Reconhecimento Facial
  • Configurações Globais.
  • Configurações de Segurança.
  • Configurações do Sistema.
  • Remover/Add PIN (Requer PIN atual).
  • DUMP ADB (Conexões ADB).
  • Reboot.
  • Reboot Recovery Mode.
  • Reboot Bootloader Mode.
  • Reboot Fastboot Mode.

2022-04-03 (4)

  • Exemplos:
  • Dump ADB: ADB.txt, neste exemplo podemos verificar o último computador conectado via ADB com o dispositivo:

ADBc

  • Dumpsys: dumpsys.txt, além de trazer milhares de informações do dispositivo, neste exemplo podemos verificar a data de desinstalação de um aplicativo:

delete

  • Obs: As informações podem vir em formato de horas Unix Timestamp, utilize o link abaixo para converter:
  • 1649374898421 (Unix Timestamp) = Thu Apr 07 2022 23:41:38 GMT+0000 (GMT)
  • https://www.unixtimestamp.com/

⚡️ (NOVO) Rastreamento, Download e Decryptação de arquivos .ENC do Whatsapp

2022-04-10

  • Gere o Script e execute o arquivo .bat gerado.

"C:\Forensics\bin\whatsapp-media-decrypt\decrypt.py"

⚡️ (NOVO) Busca da Lista de Contatos, Fotos Avatares e Contatos Excluídos do WhatsApp

  1. Selecione a pasta: \com.whatsapp\f\Avatars
  2. Selecione aqruivo .DB: \com.whatsapp\db\wa.db

contatos

📐 Decryptação Databases WhatsApp

  • Crypt12.
  • Crypt14.

📸 Capturas de Tela, DUMP de Tela e Chat Capture.

2022-04-03 (1)

2022-04-03 (2)

🚀 Integração automática com o IPED

  • Indexação de pastas, .zip, .tar, .dd, .ufdr.

2022-04-03 (3)

2022-04-03 (11)

🚀 Integração automática com o AFLogical OSE 1.5.2

  • Realiza a aquisição de forma automatica sem intervensão do usuário.
  • "C:\Forensics\bin\AFLogicalOSE152OSE.apk"

af

🚀 Integração automática com o Alias Connector

  • Realiza a aquisição de forma automatica sem intervensão do usuário.
  • "C:\Forensics\bin\com.alias.connector.apk"

alias

📐 Conversão de .AB para .TAR

  • Backups ADB com senha podem demorar mais tempo para converter.
  • Procure não colocar senhas nos backups solicitados no "Backup ADB" ou no "Downgrade", assim você agiliza o processo de conversão.
  • Caso esse módulo não funcione procure adicionar nas variáveis do sistema o patch "C:\Forensics"

variaveis

♻ Varredura Rápida e Transferência em tempo real

  • Imagens: .jpg, .jpeg, .png, .psd, .nef, .tiff, .bmp, .tec, .tif, .webp
  • Videos: .aaf, .3gp, .asf, .avi, .m1v, .m2v, .m4v, .mp4, .mov, .mpeg, .mpg, .mpe, .mp4, .rm, .wmv, .mpv, .flv, .swf
  • Audios: .opus, .aiff, .aif, .flac, .wav, .m4a, .ape, .wma, .mp2, .mp1, .mp3, .aac, .mp4, .m4p, .m1a, .m2a, .m4r, .mpa, .m3u, .mid, .midi, .ogg
  • Arquivos: .zip, .rar, .7zip, .7z, .arj, .tar, .gzip, .bzip, .bzip2, .cab, .jar, .cpio, .ar, .gz, .tgz, .bz2
  • Databases: .db, .db3, .sqlite, .sqlite3, .backup (SIGNAL)
  • Documentos: .htm, .html, .doc, .docx, .odt, .xls, .xlsx, .ppt, .pptx, .pdf, .txt, .rtf
  • Executaveis: .exe, .msi, .cmd, .com, .bat, .reg, .scr, .dll, .ini, .apk

2022-04-03 (5)

🔠 Localizador de Imagens (Hashs, Metadados, Geolocalização, Plotagem da localização no Google Maps e Google Earch)

  • Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_01" para assim rodar a busca das imagens.

2022-03-31 (2)

2022-03-31 (3)

Video_1648769895.00_00_00-00_01_39.00_00_00-00_01_35.00_00_07-.mp4

📜 (NOVO) Plotagem (EM LOTES) da Geolocalização de imagens no Google Earch (geo.kml) com patch e miniaturas das imagens.

  • Obs: Para plotar as miniaturas junto com os pontos amarelos baixe o Google Earch Pro, caso plote no Google Earch Online somente serão plotados os pontos azuis sem as imagens.
  • Clique em GERAR KML para gerar em lotes o arquivo geo.kml

geo

2022-04-06

2022-04-10 (6)

2022-04-10 (8)

2022-04-10 (9)

🛠 Instalação e Desinstalação de APKs via ADB

  • Arquivos .APK

⏳ Calculadora HASH

  • Obs: Para este módulo NÃO salve suas aquisições na Área de Trabalho, salve por exemplo no "C:\nome_da_pasta\coleta_02" para assim calcular as Hashs dos arquivos.
  • Calcula as Hashs de todos os arquivos de uma aquisição.
  • SHA-256.
  • SHA-1.
  • SHA-384.
  • SHA-512.
  • SHA-MD5.

2022-03-28 (9)

📱 (NOVO) Navegador de Pastas Android (PULL e PUSH)

  • Um Simples navegador de pastas para realizar o PULL e o PUSH de arquivos ou pastas.

2022-04-10 (1)

🎥 Espelhamento do Dispositivo

  • "C:\Forensics\bin\scrcpy"

espeçhamento

🚀 Raspagem de dados Instagram

2022-04-03 (7)

🚀 Integração automática com o MVT-1.5.3

  • "C:\Forensics\bin\mvt-1.5.3\mvt.bat"

mvt

🚀 Acesso Através da Ferramenta ao JADX (Dex to Java Decompiler)

  • "C:\Forensics\bin\jadx-1.2.0\jadx-gui-1.2.0-no-jre-win.exe"

🚀 Acesso Através da Ferramenta ao WhatsApp Viewer

  • "C:\Forensics\bin\WhatsAppViewer.exe"

🚀 Acesso Através da Ferramenta ao BCV (Byte Code Viewer)

  • "C:\Forensics\bin\bycodeviewer\GUI-ByteCode.bat"

🚀 Acesso Através da Ferramenta ao SQLStudio

  • "C:\Forensics\bin\SQLiteStudio\SQLiteStudio.exe"

⚙️ Pré-requisitos da Ferramenta

  • Conhecimentos TÉCNICOS de Forense em Dispositívos Móveis.
  • Dispositivo com modo DEPURAÇÂO ativado.
  • Windows 10/11 com suas devidas atualizações.

⚙️ Pré-requisitos Ferramentas de Terceiros:

📋 Treinamentos

Banner sympla Extração Lógica Avançada com Avilla Forensics

💻 Instalação Avilla Forensics 3.0

  • Ferramenta autoexecutável, não requer instalação.
  • Execute como administrador o arquivo "Avilla_Forensics.exe".
  • Execute a ferramenta a partir do "C:".
  • Exemplo: C:\Forensics".
  • Não coloque espaços no nome da pasta da ferramenta.

💻 Instalação Ferramentas de Terceiros

  • IPED-3.18.12 "C:\Forensics\IPED-3.18.12_and_plugins" (Apenas instalar o JAVA).
  • Bycode Viewer: "C:\Forensics\bin\bycodeviewer" (Apenas instalar o JAVA).
  • Jadx-1.2.0: "C:\Forensics\bin\jadx-1.2.0" (Apenas instalar o JAVA).
  • Backup Extractor: "C:\Forensics\backup_extractor" (Apenas instalar o JAVA).
  • O módulo Backup Extrator (.AB para .TAR) pode exigir que vc adicione o patch "C:\Forensics" nas variáveis do sistema.

Requer PHYTON (https://www.python.org/):

  • Instaloader: Para instalar execute o arquivo "C:\Forensics\bin\instaloader-master\instalar.bat" ou:

pip install instaloader

  • MVT-1.5.3: Para instalar execute o arquivo "C:\Forensics\bin\mvt-1.5.3\install.bat" ou:

pip install mvt

  • Whacipher: Para instalar execute o arquivo "C:\Forensics\bin\pipPython.bat" ou:

pip install --upgrade -r requirements.txt

🌐 Download

v1_0_0_168

  • MD5: 33BA5B2786F1EDF5B87FCC0164EE9505
  • SHA1: BED2FAA157F37AA0665974FFC1AE3774BED32212
  • SHA256: C8E7DA6C889DBBE1B4A2AD756B548020AA4ECC21B6A318ABA6BBD2AF955C1007
  • SHA384: 87355ED5E6D2F7891623908F9ACB8766C8F270D3648C824A003F05162FA341A17E4644AF1796DF31B3C6CF5DF5A4B93C
  • SHA512: 8DD4B705CDEFCBB7BD44819EC7435BFC03C5A84B2D8D4C2C5B8A9D088C21E4A5368BA65D0C571783F7DB7F6D7DA307C5D6C101886D85D43A974E15F866F7E955

(NOVO) v1_0_0_173 - 18/04/2022 (985 MB)

  • https://www.avillaforensics.com.br/forensics.zip
  • MD5: D57D610728DC5F42906B5E34DBFF2326
  • SHA1: 9637E842EDF10ECB4D1F751B9BEC0660F6E96A5C
  • SHA256: 5645E717749D788034547A497CFFBABCD72234F9F66C142B00DE32ED639A0133
  • SHA384: 61C28E6C0ACB50E760EAFE466D14712A55E5430BF1AB0558EFBFB4ADA9D07EE404C76E5C37D931DD075CEF90C3CF8F48
  • SHA512: 07A6315904956878B78343981BA14A49EE8CA319B75A529C7E3CCF424CDDB3647B509E2225E7AB8A9245FDBCADF1C656CFF3E99063C

⚙️ Tecnologias utilizadas

  • C#.
  • Python.
  • Java.

🚀 Licença

  • Software Gratuito.

🤖 Contatos

📱 Ferramentas de terceiros inclusas no pacote

😎 Agradecimentos

LogoGrandecopy

About

Avilla Forensics 3.0

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published