1.还在一个个反编译小程序吗?
2.还在自己一个个注入hook吗?
3.还在一个个查看找接口、查找泄露吗?
现在有自动化辅助渗透脚本了,自动化辅助反编译、自动化注入hook、自动化查看泄露
注:本工具仅用于学习参考,任何事情与作者无关
平台限制:windows
效果展示
配置文件
config.yaml文件解释
tools:
# 是否开启请求接口
asyncio_http_tf: False
# 小程序结果保存的文件名
proess_file: 'proess.xlsx'
# 不进行拼接的接口的url,不写入该状态码的接口
not_asyncio_http: ['weixin.qq.com', 'www.w3.org', 'map.qq.com', 'restapi.amap.com']
not_asyncio_stats: [404]
# 最大线程数
max_workers: 5
wx-tools:
# 微信位置(必须配置),注意这里必须使用的是单引号
wx-file: ''
bot:
# 飞书机器人配置,是否开启飞书提醒
feishu-tf: False
api_id: ''
api_secret: ''
phone: ['']
config配置
1.配置wx文件夹位置配置,来到设置,查看文件管理对应的文件夹位置
2.配置hook,如果想进行hook-f12,我们需要配置对应的基址
首先查看 %appdata%TencentWeChatXPluginPluginsRadiumWMPF 文件夹
如果这里有两个,就是版本新的,修改日期新的的这个,如果不行就回头试试另一个,这里记住对应的版本
来到https://github.com/x0tools/WeChatOpenDevTools/tree/main/Core/WeChatAppEx.exe ,查看对应版本的addres
或者到 https://github.com/eeeeeeeeee-code/wx-hook/tree/master/addres 查看对应的基址
# 不进行hook
python3 e0e1-wx.py
# 进行hook
python3 e0e1-wx.py --hook
本文还有部分工具内容请前往原文阅读
获取工具: https://github.com/eeeeeeeeee-code/wx-hook
原文始发于微信公众号(白帽子社区团队):自动化小程序渗透工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论