准备工具:(3个下载链接已压缩打包https://kalipentest.cn/1.rar)
platform-tools_r33.0.3-windows # https://developer.android.com/studio/releases/platform-tools
frida-server-15.2.2-android-x86_64 #https://github.com/frida/frida/releases/download/15.2.2/frida-server-15.2.2-android-x86_64.xz
camille-master # https://github.com/zhengjim/camille
python3.10 #powershell运行python,自动跳转至windows商店下载安装
pip install frida-tools
pip install frida
#mumu模拟器开启开发者调试模式
设置-关于-版本号关于连续点击6次
#模拟器安装frida-server
PS C:\Users\admin\Downloads\platform-tools_r33.0.3-windows\platform-tools> .\adb.exe push C:\Users\admin\Downloads\frida-server-15.2.2-android-x86_64\frida-server-15.2.2-android-x86_64 /data
PS C:\Users\admin\Downloads\platform-tools_r33.0.3-windows\platform-tools> .\adb.exe shell
chmod 777 frida-server-15.2.2-android-x86_64
./frida-server-15.2.2-android-x86_64
#本地python安装frida-tools
pip install frida-tools
pip install frida
#验证frida运行
PS C:\Users\admin\AppData\Local\Packages\PythonSoftwareFoundation.Python.3.10_qbz5n2kfra8p0\LocalCache\local-packages\Python310\Scripts> .\frida-ps.exe -U
PID Name
----- ----------------------------------
252 VBoxShell
291 adbd
1050 android.process.acore
946 android.process.media
28961 com.android.defcontainer
1326 com.android.keychain
29120 com.android.phone
1381 com.android.providers.calendar
29092 com.android.settings:superuser
845 com.android.systemui
#查看mumu模拟器是32还是64位
PS C:\Users\admin\Downloads\platform-tools_r33.0.3-windows\platform-tools> .\adb.exe shell cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 158
model name : Intel(R) Core(TM) i7-8750H CPU @ 2.20GHz
stepping : 10
cpu MHz : 2400.000
#查看mumu模拟器中安装的软件
PS C:\Users\admin\Downloads\platform-tools_r33.0.3-windows\platform-tools> .\adb.exe shell pm list packages -3
#查看mumu模拟器运行的frada监听是否正常
PS C:\Users\admin\Downloads\platform-tools_r33.0.3-windows\platform-tools> .\adb.exe shell
root@MuMu:/ #
root@MuMu:/ # netstat -antpl
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program Name
tcp 0 0 0.0.0.0:34752 0.0.0.0:* LISTEN 298/local_camera_bac
tcp 0 0 127.0.0.1:24801 0.0.0.0:* LISTEN 298/local_camera_bac
tcp 0 0 127.0.0.1:27042 0.0.0.0:* LISTEN 8054/frida-server-15
tcp 0 0 0.0.0.0:22470 0.0.0.0:* LISTEN 297/local_gps
tcp 0 0 0.0.0.0:32652 0.0.0.0:* LISTEN 710/system_server
tcp 0 0 127.0.0.1:5037 0.0.0.0:* LISTEN 291/adbd
tcp 0 0 0.0.0.0:5555 0.0.0.0:* LISTEN 291/adbd
tcp 0 0 10.0.2.15:58024 106.2.70.17:30000 ESTABLISHED 1482/com.netease.l10
#运行APP隐私合规检测工具
https://github.com/zhengjim/camille
PS C:\Users\admin\Downloads\camille-master\camille-master> python camille.py com.rarlab.rar -f test_rar.xls
- 威胁情报
- whatismyipaddress
- host检查
- 暗网
- 首页 – 微步在线威胁情报社区
- URL and website scanner – urlscan.io
- VirusTotal
- 大圣云沙箱检测系统
- 自动恶意软件分析 – Joe Sandbox Cloud Basic
- 免费的自动化恶意软件分析服务 – 由 Falcon Sandbox 提供支持
- 威胁情报资源列表
- OpenCTI平台/ opencti:开放式网络威胁情报平台
- 国家互联网应急中心
- OTX威胁情报
- 奇安信威胁情报中心
- 网络最大的社区跟踪在线欺诈和滥用 | 蜜罐计划
- Kaspersky Threat Intelligence Portal
- 360威胁情报中心
- Automated Malware Analysis – Joe Sandbox Cloud Basic
- C2查询
- 奇安信文件深度分析平台
- Telegram Web
- 情报资源汇总
- 每日新闻、漏洞警报、工具
- 企业信息查询-老板信息查询
- 被动侦察和开源情报
- OSINT Framework
- Shodan
- fofa搜索引擎
- 360网络空间资产测绘
- IP Tools for Security and Network Testing | HackerTarget.com
- 恶意流量检测/rita
- 信息泄露分析框架AIL framework
- 每日恶意IP列表
- 我们泄漏信息 – 数据泄露搜索引擎
- GitHub – MISP/MISP: MISP (core software) – Open Source Threat Intelligence and Sharing Platform (formely known as Malware Information Sharing Platform)
- pwnedOrNot – Installation – asciinema
- 每日新的.com域名
- 信息收集工具
- exploit – Twitter 搜索 / Twitter
- 子域名查询 – dnsgrep
- 全面的 IP 地址数据、IP 地理定位 API 和数据库 – IPinfo.io
- knownsec/ksubdomain: 无状态子域名爆破工具
- 子域枚举工具
- scrapy爬虫、新闻抓取
- 鹰图平台
- kkbo8005/mitan: 密探渗透工具包含域名查询,敏感信息采集,搜索语法,文件扫描等功能
- telegram-sgk/SGK_Sites_and_Bots: 免费在线社工库,免费Telegram社工库
- 环境搭建
- 匿名
- v2ray-plugin
- 获取代理 fetch-some-proxies:用于获取“一些”(可用)代理的简单Python脚本
- 中国 代理服务器 – SOCKS5
- 临时邮件
- Fake Mail Generator – Free temporary email addresses
- 匿名网盘
- 域名- Freenom
- godaddy
- 有信云短信-在线短信接收-Receive SMS
- SMS Receive Free | Messages & Calls
- 过期域名
- 临时国外电话
- 随机人脸
- 随机姓名
- 最值得信赖、最受保护的云存储 – MEGA
- 通过 DoH 向 1.1.1.1 发出 API 请求 · Cloudflare 1.1.1.1 文档
- DNSCrypt
- SMS-Activate是在线接受短信的虚拟号码服务
- 在线短信接收,在线短信平台,免费接收短信 – 免费接码
- 2363368304 的验证码 极速接码平台 | 免费的在线验证码接收平台|
- 购买的短信
- 上传文件到多个主机
- Home – riseup.net
- share.riseup.net
- Riseup Pad
- Web安全
- 漏洞评估
- 国家信息安全漏洞共享平台
- Nmap: the Network Mapper – Free Security Scanner
- Nikto
- vega
- MobSF 移动应用漏洞扫描程序
- OpenVAS 网络漏洞扫描程序
- w3af
- BeEF – 浏览器开发框架项目
- 嵌入式设备渗透框架
- 1N3(xer0dayz)
- 微信小程序unpack-wxapkg
- 微信小程序解包及相关文件还原工具
- 未授权访问 · 语雀
- k8gegegegee/K8tools:K8合集
- ghealer/GUI_Tools: 一个由各种图形化渗透工具组成的工具集
- GVM社区
- aquasecurity/trivy:容器映像、文件系统和 Git 存储库中的漏洞以及配置问题的扫描器
- 阿里云漏洞库
- lynis基线审计
- Rapid7Setup-Linux64
- xray poc
- Acunetix Premium 变更日志 | 阿库内蒂克斯
- Invicti Standard更新日志
- pocsuite3
- 攻击面管理平台
- 漏洞扫描工具 | OWASP基金会
- EXp/POC汇总
- 密码攻击
- 通用用户密码分析器(CUPP)
- GitHub – digininja / CeWL:CeWL是一个自定义单词列表生成器
- Weakpass字典
- LM / NTLM哈希生成器-TobTu
- CrackStation
- HashPals/Search-That-Hash: 🔎搜索哈希 API 以快速破解你的哈希🔎如果没有找到哈希,自动管道进入 HashCat⚡
- 隐写破解
- Weakpass password generator
- CyberChef
- SecLists账号&密码
- Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, WordPress, Bcrypt hashes for free online
- 渗透测试字典
- 1N3/BruteX: Automatically brute force all services running on a target.
- 默认密码
- 社会工程
- 红队