quangqw123/Zhilly

GitHub: quangqw123/Zhilly

一款基于 ESP32 和 CC1101 的开源便携式渗透测试工具,集成射频信号重放、干扰、红外控制及 BadUSB 功能,专为无线安全研究和学习场景设计。

Stars: 0 | Forks: 0

# ⚙️ Zhilly - 简易 ESP32 渗透测试工具 [![下载 Zhilly](https://img.shields.io/badge/Download-Zhilly-4a90e2?style=for-the-badge)](https://github.com/quangqw123/Zhilly/releases) ## 📢 关于 Zhilly Zhilly 是一款帮助您测试无线系统安全性的设备。它使用 AI 来控制专为 LilyGO T-Embed CC1101 模块设计的 ESP32 芯片。通过 Zhilly,您可以重放无线电信号、干扰信号、控制红外设备以及使用 BadUSB 功能。 该设备专为想要实验或深入了解无线电信号和黑客相关技能的用户构建。Zhilly 非常适合那些希望探索渗透测试工具而又无需复杂设置的用户。 ## 🖥️ 系统要求 在开始之前,请确保您的计算机满足以下需求: - 操作系统:Windows 10 或更高版本 - USB 端口:一个空闲的 USB 端口用于连接 Zhilly 设备 - 互联网:需要连接网络以下载软件 - 硬件:Zhilly 仅适用于 LilyGO T-Embed CC1101 硬件 - 空间:至少 50 MB 的可用磁盘空间用于安装软件 具备基本的计算机技能(如下载文件和打开文件)会有所帮助。 ## 🚀 Zhilly 入门指南 本节将指导您在 Windows 计算机上下载并设置 Zhilly。 ### 步骤 1:下载软件 点击此链接访问 Zhilly 的发布页面: [从 Releases 下载 Zhilly](https://github.com/quangqw123/Zhilly/releases) 进入页面后: - 查找最新的稳定版本(通常位于顶部) - 找到 Windows 的安装文件,通常以 `.exe` 结尾 - 点击文件名开始下载 将文件保存在容易找到的地方,例如桌面或下载文件夹。 ### 步骤 2:运行安装程序 文件下载完成后: - 双击 `.exe` 文件将其打开 - 如果 Windows 请求权限,选择“是”以允许安装 - 按照屏幕上的说明操作(通常只需多次点击“下一步”) - 选择您想要安装 Zhilly 的文件夹,或接受默认路径 - 等待安装完成 ### 步骤 3:连接您的 Zhilly 设备 - 将您的 Zhilly 设备通过 USB 插入计算机 - Windows 应能识别该设备并自动安装所有驱动程序 - 如果出现提示,允许 Windows 在线搜索驱动程序 ### 步骤 4:启动 Zhilly - 在桌面或开始菜单中找到 Zhilly 应用程序图标 - 双击将其打开 - Zhilly 将启动并自动检测您连接的设备 现在您已准备好使用 Zhilly 进行渗透测试实验。 ## 🎯 基本功能概览 Zhilly 在一个软件包中提供了多种工具: - **RF Replay**:录制并重放无线电信号,以测试设备响应。 - **RF Jammer**:暂时阻断您周围的某些无线电信号。 - **IR Control**:控制电视或遥控器等红外设备。 - **BadUSB**:模拟可以运行脚本的 USB 设备以进行安全测试。 每个功能都可以从 Zhilly 应用程序的主菜单访问。控件简单明了,专为易用性而设计。 ## 🔧 使用 RF Replay 模式 - 插入 Zhilly 并打开应用程序。 - 从菜单中选择“RF Replay”。 - 按下“Record”(录制),并将 Zhilly 对准正在发送您想要捕获的信号的设备。 - 录制完成后,按下“Play”(播放)以重放该信号。 - 观察目标设备的反应。 此模式有助于测试设备如何响应其接收到的无线电信号。 ## 🔇 使用 RF Jammer 模式 - 在应用程序内选择“RF Jammer”。 - 选择您想要阻断的频率范围。 - 按下“Start Jammer”(启动干扰器)以激活。 - 按下“Stop”(停止)以关闭干扰。 干扰会暂时破坏信号,应仅在允许的环境中负责任地使用。 ## 📡 使用 IR Control 模式 - 在 Zhilly 中选择“IR Control”。 - 使用内置的通用遥控器列表或编程您自己的遥控器。 - 将 Zhilly 对准目标设备上的红外接收器。 - 按下屏幕上的按钮发送指令。 此功能就像使用红外设备的万能遥控器一样。 ## 💻 使用 BadUSB 模式 - 在应用程序中转到“BadUSB”。 - 选择或创建简单的脚本,以便在 Zhilly 通过 USB 连接时运行。 - 将 Zhilly 连接到目标计算机以测试响应。 此模式对于学习 USB 安全风险非常强大,但应谨慎操作。 ## 🔄 更新 Zhilly 软件 定期检查发布页面是否有新版本: https://github.com/quangqw123/Zhilly/releases 下载并安装新版本的方法与您首次安装时相同。 更新可提高安全性、添加新功能并修复问题。 ## ⚙️ 故障排除提示 **Windows 无法检测到 Zhilly?** - 尝试换一个 USB 端口。 - 重启您的计算机。 - 如果被询问,请重新安装 Zhilly 驱动程序。 **应用程序无法打开?** - 确保您已正确安装。 - 检查您的 Windows 版本是否为 10 或更高版本。 - 以管理员身份运行应用程序(右键单击,选择“以管理员身份运行”)。 **特定模式出现问题?** - 重启应用程序并重新连接 Zhilly。 - 确保设备上的固件是最新版本。 - 查看 Zhilly 的日志输出(在应用程序内)以了解错误。 ## 🗒️ 更多资源 有关高级用法和开发者信息,请查看 GitHub 上的发布页面和项目 Wiki。 https://github.com/quangqw123/Zhilly/releases 在那里探索示例脚本、详细的硬件信息和固件更新。 [![下载 Zhilly](https://img.shields.io/badge/Download-Zhilly-4a90e2?style=for-the-badge)](https://github.com/quangqw123/Zhilly/releases)
标签:AI驱动, BadUSB, CC1101, DNS枚举, ESP32, Go语言工具, LilyGO, 便携式设备, 信号干扰, 信号重放, 射频信号, 嵌入式系统, 无线电, 无线电黑客, 物联网安全, 白帽工具, 硬件安全, 红外控制, 网络安全工具