用于渗透测试的浏览器扩展
##贡献者
-0140454
-Github:https://github.com/0140454
-Lebr0nli
-github:https://github.com/lebr0nli
-Boylin0
-github:https://github.com/boylin0
-HSWIFT
-Github:https://github.com/hswift
##如何打开它?
1。打开“开发人员工具”(按F12或CTRL+SHIFT+I)
2。切换到“ hackbar”选项卡
3。享受它
## 特征
* 加载
*来自TAB(默认)
*来自curl命令
*支持
* HTTP方法
* 得到
* 邮政
*应用程序/x-www-form-urlenCoded
* Multipart/form-data
*应用程序/JSON
*请求编辑模式
* 基本的
* 生的
*自定义有效载荷
*有关更多信息,请访问https://github.com/0140454/hackbar/blob/master/master/readme.md
*自动测试
*常见路径(包括dirSearch的WordList)
* sqli
*转储所有数据库名称(MySQL,PostgreSQL,MSSQL)
*来自数据库的转储表(MySQL,PostgreSQL,MSSQL)
*来自数据库(MySQL,PostgreSQL,MSSQL)的转储列
* Union Select语句(MySQL,PostgreSQL,MSSQL)
*基于错误的注射语句(MySQL,PostgreSQL,MSSQL)
*倒入一个射击有效载荷(mysql)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*转储当前查询有效载荷(MySQL)
*参考:https://github.com/swisskyrepo/payloadsallthethings
*空间内联评论
* XSS
* vue.js XSS有效载荷
* Angular.js XSS有效载荷严格的CSP
*一些用于CTF的片段
* html用十六进制/dec/实体名称编码/解码
* string.fromcharcode encode/decode
*使用`atob'转换有效载荷的帮助助手功能
* lfi
* PHP包装器-base64
* SSRF
* aws- iam角色名称
* SSTI
* jinja2 ssti
*烧瓶RCE参考:https://twitter.com/realgam3/status/118474747565415358469
* Java Ssti
* 壳
* Python反向外壳作弊地图
* bash反向外壳作弊表
* NC反向外壳作弊表
* php反向外壳/网络壳备忘单
*编码
* URL编码/解码
* base64编码/解码
*十六进制编码/解码
* Unicode编码/解码
*逃脱ASCII到十六进制/OCT格式
*哈希
* MD5
* SHA1
* SHA256
* SHA384
* SHA512
##快捷方式
* 加载
*默认值:alt + a
* 分裂
*默认值:alt + s
* 执行
*默认值:alt + x
*切换请求编辑模式
*默认值:alt + M
##第三方库
有关更多信息,请访问https://github.com/0140454/hackbar#third-party-libraries
HackBar插件谷歌浏览器安装教程
第一步:下载HackBar安装扩展
第二步:下载下来的扩展解压到你想放的文件夹里
比如我解压到extend文件夹
打开Chrome的扩展页面(chrome:// extensions /或按Chrome菜单图标>更多工具>扩展程序),右上角开发者模式,点击开启,蓝色为开启,灰色为关闭;
再次将crx文件拖放到扩展程序,页面左下角提示:“扩展功能、应用和主题背景可能会损害您的计算机。您确定要继续吗?”
点击“继续”依然显示“无法从该网站添加应用、扩展程序和用户脚本”。尝试另一种办法方法。
第三步:把crx后缀改为zip,再进行解压
如果有些windows电脑系统查看不到文件扩展名,则可以通过以下设置:
找到文件夹顶部,点击查看
点击查看,找到隐藏已知文件扩展名,去掉前面的勾即可
这样你就能看到解压好的扩展名:.crx
解压的扩展名为.crx
把.crx改为:zip
然后再用解压工具再解压一遍,即可得到扩展的全部文件
然后再谷歌浏览器插件页面选择:加载已解压的扩展程序
这样就安装成功了
友情提醒:
其他浏览器,包括qq浏览器,360浏览器,edge浏览器,猎豹浏览器,搜狗浏览器安装插件的方法都是类似的,以上内容大部分通用!






