网络安全中常用浏览器插件、拓展 - alittlemc
source link: https://www.cnblogs.com/alittlemc/p/16749682.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
网络安全中常用浏览器插件、拓展
现在的火狐、Edge( Chromium内核)、Chrome等浏览器带有插件、拓展(Plugin)的功能。这些插件中有的可以过滤广告,有的提供便捷的翻译,有的提供JavaScript脚本支持,方便用户的使用也大大的增强了浏览器的能力,在网络安全相关的也有许多的可用插件,今天我来分享一下,目前我所使用的几款插件。
图1.在Edge中的插件
如今浏览器可以依据内核可以分为两大类,对应不同的内核,浏览器内核插件的文件也是不同的,比如不能在Chrome中安装xpi插件,在下载的时候要注意依据自己浏览器来选择。
浏览器内核 | 搭载的浏览器 | 插件文件后缀 |
Gecko | 火狐 | .xpi |
Chromium | Edge新版、Chrome | .crx |
在网络安全中,大部分服务器对外提供的WEB服务器,所以配合这些插件可以方便我们学习有关的WEB渗透的知识。
代理类插件
代理将某些流量使用代理来转发,实现跳板从而隐藏自己的IP,比如一些梯子类,方便去Google上查一些资料,嗯。
图2.跳板在外网可以实现外网访问
当然也可以使用国内的代理,具体的ip和端口可以去网上查一些提供免费的代理站点,使用代理访问网页实现匿名范围,隐藏自己的IP。拜托,隐藏自己的身份很重要的。
图3.某网站提供的代理信息
同时可以在本地开启代理配合某些抓包软件(比如Fiddler Web Debugger),可以对http报文进行一些抓取分析、编辑重放处理。
Proxy SwitchyOmega
图4.Proxy SwitchyOmega
轻松快捷地管理和切换多个代理设置。主要是可以很方便的存储我的代理信息。
- 代理的4个要素:IP、端口、协议、认证账户密码
图5.Proxy SwitchyOmega的代理配置
配置好后可以在插件图标中快速的切换。
图6.Proxy SwitchyOmega的代理快速切换
信息收集类
信息收集在WEB网络安全也是至关重要的一步,虽然我们可以通过抓包看报文请求、看源代码等方式来收集信息,但是使用一些工具来方便我们判断,减少工作量(保护头发)。
Shodan
图7.Shodan
信息收集必备的,插件其实功能不多,显示ip、反解析域名、国家城市、开放的端口等。不过可以快速的跳转到Shodan的网页,查询更多信息。
图8.Shodan在bilibili站点收集的信息
FOFA Pro View
图9.FOFA Pro View
和前面的shodan一样,fofa也是强大的信息收集的平台。
图10.FOFA在bilibili下收集的信息
相关信息收集网站还有:
FindSomething
图11.FindSomething
在网页的源代码或js中找到一些有趣的东西,可以很方便分析源代码将URL、变量等等整理好展现出来。有一些坑爹的web项目,username和password直接保存在源代码中,使用此插件直接破防。
图12.FindSomething查看bilibili主页的效果
Wappalyzer - Technology profiler
图13.Wappalyzer - Technology profiler
识别当前站点使用web技术,比如后端语言、服务器中间件、前端框架之类的。耳熟能详的wappalyzer哈哈,比如已知某框架有具有某漏洞,恰好本站使用了可以方便我们“对症下药”来测试。
图14.Wappalyzer下查看bilibili站点使用技术
相似的网站
图15.相似的网站 - 发现相关的网站
立即发现当前正在浏览的网站类似的网站。同类型网站如果说已知当前网站有某漏洞,使用此工具说不定可以挖洞来个连击。
图16.相似的网站查一下bilibili
Bulk URL Opener
图17.Bulk URL Opener
可以一次性可打开多个URL,一般情况配合FindSomething使用,批量打开页面haft的url,如果某些站点有比较敏感比如admin后台直接就是在源代码中,那么就可以不攻自破。
图18.Bulk URL Opener来批量打来bilibili的url
信息篡改类
重头戏开始啦,篡改本机信息或者发送虚假报文,以实现某种目的。
ModHeader
图19.ModHeader
Modify HTTP request and response headers,修改HTTP请求和响应标头。众所周知httphead中有不少有意义的参数,比如
- User-Agent:定义设备浏览器信息
- X-Forwarded-For:负载均衡服务器IP,某些代码如果使用http报头的ip那么就是错误的ip,某些日志系统也是会记录错误的ip。
我们可以通过此来篡改ip、设备,实现伪装。
图20.ModHeader的设置
图21.ModHeader的设置后某网站就被骗了
Cookie Editor
图22.Cookie Editor
可以快速创建、编辑和删除cookie。这类的软件很多,火狐浏览器可以用Cookie Quick Manager,我在Edge上找不到姑且使用此吧。
cookie是很重要的,当完成登录后一些网站会设置cookie,里面有token等信息,当我们通过某些方法获取得其他人cookie后,我们可以将我们的cookie修改为与其他人一直,实现会话的拦截,嘻嘻。
图23.Cookie Editor编辑一下吧
HTTP Header Live
图24.HTTP Header Live
抓包显示HTTP头字段,并且可以编辑并重发。不明觉厉,可以实现一些高端的操作,咳咳哈哈。
图25.HTTP Header Live抓包和重发
不过我用得比较少,因为这个抓包展现内容太多了,找包眼睛都花了。
辅助类的插件可能不能不能直接发起修改和攻击,但是可以有效的降低工作量保护头发。
HackBar
图26.HackBar
用于测试Web安全性的小型工具,这个HackBar就是是神器,类似于地址栏,可以进行一些转义、常用的注入代码等。当找到注入点后,配合此插件,减少工作量保护头发。新版本需要付费,可以用旧版本v2,界面在F12中。
图27.HackBar示意图
FeHelper(前端助手)
图28.FeHelper
我在之前学习web时经常用到的工具,里面集成了许多功能。JSON自动格式化、手动格式化,支持排序、解码、下载等,更多功能可在配置页按需安装。
看没有格式化的json简直是折磨哈哈。
图29.FeHelper提供的功能
分享就到此啦,其实不是网络安全相关,但是还是有一些蛮不错的,分享一下吧。
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK