/e0e1-wx

微信小程序辅助渗透-自动化

Primary LanguagePython

e0e1-wx

简介

1.还在一个个反编译小程序吗?

2.还在自己一个个注入hook吗?

3.还在一个个查看找接口、查找泄露吗?

现在有自动化辅助渗透脚本了,自动化辅助反编译、自动化注入hook、自动化查看泄露

注:本工具仅用于学习参考,任何事情与作者无关

平台限制:windows

效果展示

mnggiflab-compressed-lqy83-miqwy (1)-min

hook功能优化

请查看 https://github.com/eeeeeeeeee-code/wx-hook

config.yaml文件解释

tools:
  # 是否开启请求接口
  asyncio_http_tf: False
  # 小程序结果保存的文件名
  proess_file: "proess.xlsx"
  # 不进行拼接的接口的url,不写入该状态码的接口
  not_asyncio_http: ["weixin.qq.com", "www.w3.org", "map.qq.com", "restapi.amap.com"]
  not_asyncio_stats: [404]
  # 最大线程数
  max_workers: 5

wx-tools:
  # 微信位置(必须配置),注意这里必须使用的是单引号
  wx-file: ''

bot:
  # 飞书机器人配置,是否开启飞书提醒
  feishu-tf: False
  api_id: ""
  api_secret: ""
  phone: [""]

config配置

1.配置wx文件夹位置配置

来到设置,查看文件管理对应的文件夹位置

image

image

image

2.配置hook,如果想进行hook-f12,我们需要配置对应的基址

首先查看 %appdata%\Tencent\WeChat\XPlugin\Plugins\RadiumWMPF\ 文件夹

如果这里有两个,就是版本新的,修改日期新的的这个,如果不行就回头试试另一个,这里记住对应的版本

image

来到https://github.com/x0tools/WeChatOpenDevTools/tree/main/Core/WeChatAppEx.exe ,查看对应版本的addres

或者到 https://github.com/eeeeeeeeee-code/wx-hook/tree/master/addres 查看对应的基址

image

来到脚本./tools/WeChatAppEx.exe.js文件中,修改addres参数为对应的版本addres

image

使用方法

# 不进行hook
python3 e0e1-wx.py

# 进行hook
python3 e0e1-wx.py --hook

致谢

反编译工具使用的是,免费版本的 https://github.com/r3x5ur/unveilr

基址和hook使用的是 https://github.com/x0tools/WeChatOpenDevTools

感谢大佬们的工具

0482e1b53827cb22e5407b3608551c6