HackBar
插件介绍
用于渗透测试的浏览器扩展
##贡献者
-0140454
-Github:https://github.com/0140454
-Lebr0nli
-github:https://github.com/lebr0nli
-Boylin0
-github:https://github.com/boylin0
-HSWIFT
-Github:https://github.com/hswift
##如何打开它?
1。打开“开发人员工具”(按F12或CTRL+SHIFT+I)
2。切换到“ hackbar”选项卡
3。享受它
## 特征
* 加载
*来自TAB(默认)
*来自curl命令
*支持
* HTTP方法
* 得到
* 邮政
*应用程序/x-www-form-urlenCoded
* Multipart/form-data
*应用程序/JSON
*请求编辑模式
* 基本的
* 生的
*自定义有效载荷
*有关更多信息,请访问https://github.com/0140454/hackbar/blob/master/master/readme.md
*自动测试
*常见路径(包括dirSearch的WordList)
* sqli
*转储所有数据库名称(MySQL,PostgreSQL,MSSQL)
*来自数据库的转储表(MySQL,PostgreSQL,MSSQL)
*来自数据库(MySQL,PostgreSQL,MSSQL)的转储列
* Union Select语句(MySQL,PostgreSQL,MSSQL)
*基于错误的注射语句(MySQL,PostgreSQL,MSSQL)
*倒入一个射击有效载荷(mysql)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*转储当前查询有效载荷(MySQL)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*空间内联评论
* XSS
* vue.js XSS有效载荷
* Angular.js XSS有效载荷严格的CSP
*一些用于CTF的片段
* html用十六进制/dec/实体名称编码/解码
* string.fromcharcode encode/decode
*使用`atob'转换有效载荷的帮助助手功能
* lfi
* PHP包装器-Base64
* SSRF
* aws- iam角色名称
* SSTI
* jinja2 ssti
*烧瓶RCE参考:https://twitter.com/realgam3/status/118474747565415358469
* Java Ssti
* 壳
* Python反向外壳作弊地图
* bash反向外壳作弊表
* NC反向外壳作弊表
* php反向外壳/网络壳备忘单
*编码
* URL编码/解码
* base64编码/解码
*十六进制编码/解码
* Unicode编码/解码
*逃脱ASCII到十六进制/OCT格式
*哈希
* MD5
* SHA1
* SHA256
* SHA384
* SHA512
##快捷方式
* 加载
*默认值:alt + a
* 分裂
*默认值:alt + s
* 执行
*默认值:alt + x
*切换请求编辑模式
*默认值:alt + M
##第三方库
有关更多信息,请访问https://github.com/0140454/hackbar#third-party-libraries