轉自:http://page.renren.com/601154651/channel-noteshow-911045634?id=911045634&pid=601154651&
Google Chrome是目前世界上最流行的瀏覽器之一,簡潔的界面讓他俘獲了許多用戶,除此之外還具有許多改善瀏覽體驗的功能。與Firefox一樣,Chrome也支持插件,稱之為“擴展”,這些擴展程序極大地拓展了Chrome的公呢個。數千個擴展程序讓我們可以直接在瀏覽器中執行花樣繁多的功能,而不需要安裝獨立的軟件。在這篇文章中,我們將介紹19項好用的安全擴展來把Chrome變成一個安全測試工具。
筆者收集的這些滲透測試擴展程序都可以在Chrome應用商店中免費下載,少數可能需要到官方站點下載。
面向滲透測試人員的Chrome擴展
1. Web Developer(網頁開發者)
本擴展會在Chrome中添加一個具有豐富功能的工具條,用戶可以用他們分析Web前端的HTML和Javascript等。
(主頁君補充:這個工具需要添加?Chrome不是自帶F12麼……尷尬)
安裝地址:https://chrome.google.com/webstore/detail/web-developer/bfbameneiokkgbdmiekhjnmfkcnldhhm
2. Firebug Lite for Google Chrome (Firebug精簡版)
(主頁註:Firebug是Firefox下的一款神級插件,幾乎是WEB前端開發者必備的工具。針對非Firefox瀏覽器,他們還提供了精簡版。不過在功能上絕對不如Firefox下的。)
本擴展提供了一個豐富的可視化環境來分析HTML元素,DOM元素,盒模型等,還有值得一提的CSS即時編輯功能。本工具可以分析WEB應用在客戶端的行為。
安裝地址:https://chrome.google.com/webstore/detail/firebug-lite-for-google-c/bmagokdooijbeehmkpknfglimnifench
3. d3coder (decoder,解碼器)
這項擴展將添加一個右鍵菜單,方便滲透測試人員按照指定格式編碼/解碼文本。它支持的編解碼格式有:
時間戳解碼
rot13編解碼
base64 編解碼
CRC32 哈希值計算
MD5 哈希值計算
SHA1 哈希值計算
二進制轉十六進制
二進制轉文本
HTML實體編解碼
HTML特殊字符編解碼
URI 編解碼
可打印字符引用編碼
Escapeshellarg (php內置函數)
Unserialize (php內置函數)
L33T 編解碼
反轉字符串
安裝地址:https://chrome.google.com/webstore/detail/d3coder/gncnbkghencmkfgeepfaonmegemakcol?hl=en-US
4. Site Spider(網站爬蟲)
這個擴展將會檢測所有的頁面並報告所有損壞的鏈接。你還可以添加正則表達式規則來限制爬蟲檢測的範圍,添加認證信息來訪問受限制的頁面。本擴展還是開源的(主頁君吐槽:所有的Chrome擴展都是加簽名的zip壓縮文件,直接解壓那個crx就是源代碼了),可以根據需要定制。
安裝地址:https://chrome.google.com/webstore/detail/site-spider/ddlodfbcplakmddhdlffebcggbbighda
5. Form Fuzzer (表單模糊測試[1])
本擴展會在表單中填充預定義的字符到不同的域中,並且支持單選框、複選框、下拉框的選擇。你可以用這個工具快速地把Payload填入表單中,對於執行XSS和SQL注入測試非常有用。
安裝地址:https://chrome.google.com/webstore/detail/form-fuzzer/cbpplldpcdcfejdaldmnfhlodoadjhii
6. Session Manager (會話管理器)
提供保存、更新、恢復和刪除一組標籤頁的功能。你可以創建一個內容相近的標籤組,一次單擊便可以打開全部。
(主頁君吐槽:為什麼不直接把這些頁面放到一個書籤文件夾,中鍵點開即可……)
安裝地址:https://chrome.google.com/webstore/detail/session-manager/mghenlmbmjcpehccoangkdpagbcbkdpc
7. Request Maker (HTTP請求標識工具)
這個工具與Burp的功能非常像,可以創建和捕獲HTTP請求,篡改請求URL,在請求中添加新的頭部信息(HTTP Header)。它可以捕獲表單和XMLHttpRequests創建的請求。利用這個工具可以執行一些基於HTTP請求的攻擊。
(主頁君吐槽:還是自帶F12就有的功能,自己體會去~如果要玩大的,強烈推薦用Python寫腳本,強可定制)
8. Proxy SwitchySharp
一個代理服務器管理插件,可以快速的切換代理設置。它還支持根據網址自動切換代理,允許導入導出數據。開啟代理之後,我們可以利用代理服務器隱藏自己的IP地址。
(Firefox下有個類似的Elite Proxy Switcher)
安裝地址:https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm/details
9. Cookie Editor (cookies編輯器)
cookies是網站在瀏覽器端保存用戶信息的最主要方式。本擴展讓修改cookie變得非常簡單,可以刪除、編輯、添加和查找cookies,這對基於cookie的SQL注入和會話劫持非常有用(不過主頁君還是推薦直接在javascript控制台裡面寫代碼來做這些事)。本擴展內置廣告,所有的廣告收入都將捐給聯合國兒童基金會。你可以在擴展設定中禁用廣告。
安裝地址:https://chrome.google.com/webstore/detail/edit-this-cookie/fngmhnnpilhplaeedifhccceomclgfbg
10. Cache Killer(緩存剋星)
本擴展可以在刷新頁面之前自動清空緩存,只要鼠標單擊即可快速啟用。禁用緩存後可以方便的觀察網站實時的情況,對WEB前端開發者非常有用(媽媽再也不用在URL後面加上隨機數來強制刷新了!)
安裝地址:https://chrome.google.com/webstore/detail/cache-killer/jpfbieopdmepaolggioebjmedmclkbap
11. XSS Rays(跨站之光)
一個快速查找跨站腳本漏洞(XSS)的擴展,還支持注入檢測。你可以輕鬆地解壓,查看和編輯表單,即使表單設置了不可編輯。許多滲透測試人員使用這個擴展作為專門的XSS檢測工具。點此查看更多介紹
安裝地址:https://chrome.google.com/webstore/detail/xss-rays/kkopfbcgaebdaklghbnfmjeeonmabidj
12. WebSecurify (網絡安全)
這是一個強大的跨平台網絡安全測試工具,支持多種桌面操作系統,移動平台和瀏覽器。這是第一個直接在瀏覽器中運行的WEB安全檢測工具。它支持XSS、XSRF、CSRF、SQL注入、文件上傳、URL重定向等安全漏洞。程序內置了爬蟲掃描器,嘗試遍歷頁面並找出裡面存在的安全問題。不過他並不是一個全自動的工具,它將會列出可能具有漏洞的地址,你需要自行確認漏洞是否存在。在掃描過程中,所有的特徵數據都是放在雲端的,所以你不需要擔心數據庫是否為最新版本,這個漏洞檢測引擎將會保證實時更新。
安裝地址:https://chrome.google.com/webstore/detail/websecurify/gbecpbaknodhccppnfndfmjifmonefdm
13. Port Scanner(端口掃描)
端口掃描,滲透攻擊中很常見的一個手法,不必多說了吧?你可以使用這個擴展來掃描當前開放的TCP端口,支持IP和域名地址。這個擴展還有支持Opera和Firefox瀏覽器的版本。
安裝地址:https://chrome.google.com/webstore/detail/port-scanner/jicgaglejpnmiodpgjidiofpjmfmlgjo
14. XSS chef(跨站廚子)
一個流行的XSS檢測工具,與BeEF類似,但是是基於瀏覽器的。它可以執行以下任務:
監視受害者當前打開的標籤頁
在每一個標籤頁中執行javascript(全局XSS)
解壓HTML,讀取和修改cookies(包括設置了httpOnly的cookie),HTML5本地存儲
讀取和修改瀏覽器歷史紀錄
在瀏覽器全部關閉之前保持運行
獲取受害者的屏幕截圖
更深入的攻擊,比如附加BeEF鉤子,鍵盤記錄器等
通過file:// 協議瀏覽文件系統
繞過Chrome擴展腳本的沙盒(寫過Chrome擴展的應該知道是什麼)來直接與頁面腳本進行交互
這不是一個擴展程序,而是一個框架,所以安裝的方法與前者有所不同。請閱讀官方說明來了解安裝方法。
https://github.com/koto/xsschef
15. HPP Finder(HPP[2]查找器)
這是一個發現HPP漏洞並執行攻擊的工具,它可以方便地檢測出具有潛在漏洞的HTML表單或者URL。
安裝地址:https://chrome.google.com/webstore/detail/hpp-finder/nogojgcobcolombicplhimbbakkcmhio
16. The Exploit Database(exp數據庫)
這並不是一個滲透測試工具,但是可以讓你時刻同步Exploit DB網站上最新的exp, shell code和論文。這個工具是開源的:http://github.com/10n1z3d/EDBE
安裝地址:https://chrome.google.com/webstore/detail/the-exploit-database/lkgjhdamnlnhppkolhfiocgnpciaiane
17. GHDB(搞過滲透的同學們,這個詞就不用翻譯成拙劣的中文名了吧)
一個很棒的Google Hack工具,提供查找時的一些必要的檢索參數,可以讓初學者更進一步理解網絡安全的基礎。
安裝地址:https://chrome.google.com/webstore/detail/ghdb/jopoimgcafajndmonondpmlknbahbgdb
18. iMacros for Chrome (Chrome宏命令)
他的名字可以讓人聯想到Microsoft Office內置“宏”功能。在做各種WEB頁面測試的時候,你可能需要在頁面上重複執行許多操作。 iMacros可以輕鬆搞定這一切,只要錄製好動作便可以一鍵完成測試。 (主頁君注:現在很多前端開發人員已經用上了傳統軟件工程中的自動化測試技術,這個工具可能會丟飯碗哦)
安裝地址:https://chrome.google.com/webstore/detail/imacros-for-chrome/cplklnmnlbnpmjogncfgfijoopmnlemp
19. IP Address and Domain Information(IP地址和域名信息查詢)
可以查詢指定IP地址(支持IPv4和IPv6)的地理位置(geolocation),WHOIS信息,路由信息,主機信息,相鄰域名等信息。
安裝地址:https://chrome.google.com/webstore/detail/ip-address-and-domain-inf/lhgkegeccnckoiliokondpaaalbhafoa
註釋:
[1] Fuzz testing,“模糊測試”,用隨機壞數據(fuzz)攻擊一個程序,然後等著觀察哪裡遭到了破壞。模糊測試的技巧在於,它是不符合邏輯的:自動模糊測試不去猜測哪個數據會導致破壞(就像人工測試員那樣),而是將盡可能多的雜亂數據投入程序中。
[2] HPP是HTTP Parameter Pollution的縮寫。 2009年Luca Carettoni和Stefano diPaola在OWASP Appsec 2009上公佈了Http Parameter Pollution技術,該技術通過在URL或者HTTP請求頭部中註入惡意參數來改變WEB App內部的執行邏輯,可實現對Server端或者Client端的攻擊。攻擊者註入的惡意參數名稱和已存在的參數名稱相同,例如在www.google.com/search?q=4b5f5feb%26q%3dK__K這樣的一個URL中,紅色部分是由攻擊者註入的惡意參數,其名稱q和已存在的參數q=4b5f5f4b相同。當Server端接收到這樣一個HTTP請求時,根據Server端使用的WEB開發語言的不同,會做出不同的反應。關於HPP的詳細資料,可以參考《白帽子講WEB安全》一書。
主頁原創翻譯自:19 Extensions to Turn Google Chrome into Penetration Testing tool