用于渗透测试的浏览器扩展 ## 贡献者 - 0140454 - GitHub:https://github.com/0140454 - lebr0nli - GitHub:https://github.com/lebr0nli - 博伊林0 - GitHub:https://github.com/boylin0 ## 如何打开它? 1.打开“开发者工具”(按F12或Ctrl+Shift+I) 2.切换到“HackBar”选项卡 3.享受它 ## 特征 * 加载 * 来自选项卡(默认) * 来自 cURL 命令 * 支持的 * HTTP 方法 * 得到 * 邮政 * 应用程序/x-www-form-urlencoded * 多部分/表单数据 * 应用程序/json * 请求编辑模式 * 基本的 * 生的 * 自定义负载 * 欲了解更多信息,请访问 https://github.com/0140454/hackbar/blob/master/README.md * 自动测试 * 常用路径(包括来自 dirsearch 的单词列表) * SQLi * 转储所有数据库名称(MySQL、PostgreSQL) * 从数据库转储表(MySQL、PostgreSQL) * 从数据库转储列(MySQL、PostgreSQL) * 联合选择语句(MySQL、PostgreSQL) * 基于错误的注入语句(MySQL、PostgreSQL) * 一次性转储有效负载 (MySQL) * 参考:https://github.com/swisskyrepo/PayloadsAllTheThings * 转储当前查询负载(MySQL) * 参考:https://github.com/swisskyrepo/PayloadsAllTheThings * 内嵌评论的空间 * 跨站脚本攻击 * Vue.js XSS 有效负载 * Angular.js XSS 有效负载用于严格的 CSP * CTF的一些片段 * 使用十六进制/十进制/实体名称进行 Html 编码/解码 * String.fromCharCode 编码/解码 * LFI * PHP 包装器 - Base64 * SSRF * AWS - IAM 角色名称 * SSTI * Jinja2 SSTI * Flask RCE 参考:https://twitter.com/realgam3/status/1184747565415358469 * Java SSTI * 壳 * Python 反向 shell 备忘单 * bash 反向 shell 备忘单 * nc 反向 shell 备忘单 * php 反向 shell/web shell 备忘单 * 编码 * URL编码/解码 * Base64编码/解码 * 十六进制编码/解码 * Unicode编码/解码 * 将 ASCII 转义为十六进制/八进制格式 * 散列 * MD5 * SHA1 * SHA256 * SHA384 * SHA512 ## 快捷键 * 加载 * 默认:Alt + A * 分裂 * 默认:Alt + S * 执行 * 默认:Alt + X * 切换请求编辑模式 * 默认:Alt + M ## 第三方库 欲了解更多信息,请访问 https://github.com/0140454/hackbar#third-party-libraries"