首页 渗透工具 正文
  • 本文约607字,阅读需3分钟
  • 239
  • 0

Aoman去指纹浏览器 - 伪造一个安全的渗透环境

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担

此项目于阿呆安全团队-aoman编译

此工具请于github下载,此处纯源码编译保证无毒,其他地方下载的不知道有无嵌入shellcode

项目介绍 · 使用详情 · 注意事项 · 技术交流

项目介绍

为何要重新编译Chromium浏览器,用一个去指纹浏览器有什么好处?

  • 在爬虫逆向时候,可以通过刷新浏览器页或者新建浏览器标签页即得到全新的浏览器环境,可以帮助我们更快速更便捷的发现参数变化
  • 在渗透测试时候,可以通过对浏览器环境的伪造绕过部分限制,配上插件和可变隧道就可以大大增加溯源的工作量。

编译去指纹浏览器修改了哪些指纹?

  • Canvas
  • Color
  • Webgl
  • Webgl2
  • Render
  • Vender
  • Image_hash
  • Webaudio
  • WebRTC

使用详情

image-20240428125016030

浏览器指纹查看:https://browserleaks.com/canvas

正常指纹截图: image-20240428125843074

现在我们用去指纹浏览器查看一下: image-20240428130150750

开一个新标签: image-20240428130302468

注意事项

更新

release中加入编译去debugger的chromium,就不用切火狐去过无限debugger了。

温馨提示:本文最后更新于2024年5月15日 16:29,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论