导航菜单

HackBar LOGO 图标

HackBar

1.2.8
2025-02-14
1.2千+
4.2

插件介绍

用于渗透测试的浏览器扩展

##贡献者

-0140454
-Github:https://github.com/0140454
-Lebr0nli
-github:https://github.com/lebr0nli
-Boylin0
-github:https://github.com/boylin0
-HSWIFT
-Github:https://github.com/hswift

##如何打开它?

1。打开“开发人员工具”(按F12或CTRL+SHIFT+I)
2。切换到“ hackbar”选项卡
3。享受它

## 特征

* 加载
*来自TAB(默认)
*来自curl命令

*支持
* HTTP方法
* 得到
* 邮政
*应用程序/x-www-form-urlenCoded
* Multipart/form-data
*应用程序/JSON
*请求编辑模式
* 基本的
* 生的
*自定义有效载荷
*有关更多信息,请访问https://github.com/0140454/hackbar/blob/master/master/readme.md

*自动测试
*常见路径(包括dirSearch的WordList)

* sqli
*转储所有数据库名称(MySQL,PostgreSQL,MSSQL)
*来自数据库的转储表(MySQL,PostgreSQL,MSSQL)
*来自数据库(MySQL,PostgreSQL,MSSQL)的转储列
* Union Select语句(MySQL,PostgreSQL,MSSQL)
*基于错误的注射语句(MySQL,PostgreSQL,MSSQL)
*倒入一个射击有效载荷(mysql)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*转储当前查询有效载荷(MySQL)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*空间内联评论

* XSS
* vue.js XSS有效载荷
* Angular.js XSS有效载荷严格的CSP
*一些用于CTF的片段
* html用十六进制/dec/实体名称编码/解码
* string.fromcharcode encode/decode
*使用`atob'转换有效载荷的帮助助手功能

* lfi
* PHP包装器-Base64

* SSRF
* aws- iam角色名称

* SSTI
* jinja2 ssti
*烧瓶RCE参考:https://twitter.com/realgam3/status/118474747565415358469
* Java Ssti

* 壳
* Python反向外壳作弊地图
* bash反向外壳作弊表
* NC反向外壳作弊表
* php反向外壳/网络壳备忘单

*编码
* URL编码/解码
* base64编码/解码
*十六进制编码/解码
* Unicode编码/解码
*逃脱ASCII到十六进制/OCT格式

*哈希
* MD5
* SHA1
* SHA256
* SHA384
* SHA512

##快捷方式

* 加载
*默认值:alt + a

* 分裂
*默认值:alt + s

* 执行
*默认值:alt + x

*切换请求编辑模式
*默认值:alt + M

##第三方库

有关更多信息,请访问https://github.com/0140454/hackbar#third-party-libraries


插件详情

评分
4.2星(共5星),共53位用户参与评分
使用人数
70,000+ 位用户
版本
1.2.8
文件大小
1.72MB
提供方
0140454
支持语言
英语
ID
ginpbkfigcoaokgflihfhhmglmbchinc
发布时间
2021-12-18 22:10:32
1 / 5