Aoman去指纹浏览器 - 伪造一个安全的渗透环境
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担 。
此项目于阿呆安全团队-aoman编译
此工具请于github下载,此处纯源码编译保证无毒,其他地方下载的不知道有无嵌入shellcode
项目介绍
为何要重新编译Chromium浏览器,用一个去指纹浏览器有什么好处?
- 在爬虫逆向时候,可以通过刷新浏览器页或者新建浏览器标签页即得到全新的浏览器环境,可以帮助我们更快速更便捷的发现参数变化
- 在渗透测试时候,可以通过对浏览器环境的伪造绕过部分限制,配上插件和可变隧道就可以大大增加溯源的工作量。
编译去指纹浏览器修改了哪些指纹?
- Canvas
- Color
- Webgl
- Webgl2
- Render
- Vender
- Image_hash
- Webaudio
- WebRTC
使用详情
浏览器指纹查看:https://browserleaks.com/canvas
注意事项
- 请从https://github.com/z-bool/Venom-aoman直接下载纯净编译的chromium。
- 启动时跳powershell窗口,应该是最小打包哪个依赖没打进来吧,没加?,不放心的话自查一下
更新
release中加入编译去debugger的chromium,就不用切火狐去过无限debugger了。
温馨提示:本文最后更新于2024年5月15日 16:29,若内容或图片失效,请在下方留言或联系博主。