19 Extensões para transformar o Google Chrome em ferramenta de teste de penetração #pentest
O Google Chrome é o navegador mais popular do mundo. É leve e vem com uma interface limpa. Esta é a principal razão da sua popularidade. Ele também possui vários outros recursos que tornam a navegação do site fácil e rápida. Como o Firefox, o Chrome também suporta complementos, mas é chamado de extensões para o Chrome. As extensões nos ajudam a melhorar a funcionalidade do Google Chrome.
APRENDA COM A MELHOR CLASSE DE TESTE DE PENETRAÇÃO
Existem milhares de extensões do Google Chrome disponíveis que adicionam ferramentas agradáveis diretamente no navegador e reduzem a necessidade de instalar ferramentas separadas para essas obras. Nas postagens anteriores, cobrimos os complementos do Firefox que fazem do Firefox uma ferramenta de teste de segurança. Como o Firefox, também podemos fazer do Google Chrome uma ferramenta de segurança com o uso de algumas extensões de segurança agradáveis.
Nesta publicação, colecionei todas as extensões que nos ajudem no processo de teste de penetração. Todas estas extensões estão disponíveis gratuitamente para download na loja da Web do Google Chrome. Poucas extensões não estão disponíveis de maneira não oficial. Então, você precisa fazer o download no site oficial deles.
Nota: Descrição das ferramentas tiradas da Nota de lançamento oficial:
Google Chrome Extensions for Security pesquisadores e testadores de penetração
- Web Developer ,
é uma extensão do Google Chrome que adiciona uma barra de ferramentas com várias ferramentas de desenvolvimento web no Chrome. Com essas ferramentas, os usuários podem executar várias tarefas de desenvolvimento web. Esta extensão ajuda a analisar elementos de aplicativos da web como HTML e JS.
Adicione a extensão do desenvolvedor da Web no Chrome aqui: https://chrome.google.com/webstore/detail/web-developer/bfbameneiokkgbdmiekhjnmfkcnldhhm - Firebug Lite para o Google Chrome , fornece um ambiente visual rico para analisar elementos HTML, elementos DOM e outro sombreamento de modelo de caixa. Ele também fornece edição em CSS ao vivo. Ele ajuda a analisar como um aplicativo está funcionando do lado do cliente. Adicione Firebug Lite ao Google Chrome: https://chrome.google.com/webstore/detail/firebug-lite-for-google-c/bmagokdooijbeehmkpknfglimnifench
- D3coder, é outra ótima extensão do Google Chrome que ajuda os testadores de penetração. Ele nos permite codificar e decodificar o texto selecionado através do menu de contexto. Assim, reduz o tempo para codificar e decodificar strings usando ferramentas separadas. Esta extensão pode executar uma ampla gama de funções. Veja a lista abaixo:
- Decodificação do carimbo de data / hora
- Podridão / decodificação
- Codificação base64
- Decodificação base64
- Hash CRC32
- Hash MD5
- SHA1 hash
- Bin2hex
- Bin2txt
- Codificação de entidade HTML
- Decodificação de entidade HTML
- HTML codificação de caracteres especiais
- Decodificação de caracteres especiais HTML
- Codificação URI
- Decodificação URI
- Decodificação imprimível citada
- Codificação imprimível citada
- Escapeshellarg
- Decodificação Base64
- Base64 codifica
- Unserialize
- L33T-en / decodificar
- Marcha ré
Adicione a extensão d3coder ao Google Chrome: https://chrome.google.com/webstore/detail/d3coder/gncnbkghencmkfgeepfaonmegemakcol?hl=pt-BR - Site Spider , é uma extensão que adiciona um rastreador no Chrome. Ele rastreia todas as páginas e relata todos os links quebrados. Pode-se também restringir a aranha adicionando restrições e expressões regulares, funciona do lado do cliente. Também pode usar sua autenticação para acessar todas as páginas. Esta extensão é opensource. Então, você pode modificá-lo facilmente de acordo com suas necessidades.
Adicione Site Spider ao Google Chrome: https://chrome.google.com/webstore/detail/site-spider/ddlodfbcplakmddhdlffebcggbbighda - Form Fuzzer , é usado para preencher caracteres predefinidos em diferentes campos de formulário. Também pode selecionar caixas de seleção, botões de opção e selecionar itens nos formulários. Possui um menu de configuração onde você pode gerenciar todas as configurações da extensão. É realmente útil no teste de formulários. Você pode configurar as cargas úteis para formulários e, em seguida, preencher as cargas úteis rapidamente com esta ótima ferramenta. Realmente útil na realização de ataques de injeção de XSS e SQL.
Adicione Form Fuzzer ao Google Chrome: https://chrome.google.com/webstore/detail/form-fuzzer/cbpplldpcdcfejdaldmnfhlodoadjhii - Session Manager , é uma poderosa extensão do Chrome que permite aos usuários salvar, atualizar, restaurar e remover conjuntos de guias. Você pode criar um grupo de guias com o mesmo interesse e, em seguida, restaurar essas páginas com um clique. Se você abrir algumas páginas específicas diariamente e criar grupos dessas páginas e depois abrir com um único clique.
Adicionar Session Manager ao Google Chrome: https://chrome.google.com/webstore/detail/session-manager/mghenlmbmjcpehccoangkdpagbcbkdpc - Request Maker , é uma ferramenta de teste de penetração de núcleo. Ele é usado na criação e captura de solicitações, adulterando o URL e fazendo novos cabeçalhos com dados de postagem. Pode capturar pedidos feitos através de formulários ou XMLHttpRequests. Você pode ver que a função desta ferramenta é similar à Burp. Também é útil na realização de vários tipos de ataques em aplicativos da web, modificando solicitações http.
Adicionar o fabricante de pedidos ao Google Chrome: https://chrome.google.com/webstore/detail/request-maker/kajfghlhfkcocafkcjlajldicbikpgnp - Proxy SwitchySharp , é uma extensão de proxy que ajuda a gerenciar e alternar entre proxies múltiplos rapidamente. Ele também possui uma opção para configurar a troca de proxy automático com base no URL. Você também pode importar ou exportar dados facilmente. Com o switcher proxy, podemos ocultar endereços IP e executar tarefas de teste de penetração para verificar como uma pessoa pode atacar com servidores proxy.
Adicione Proxy SwitchySharp ao Google Chrome: https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm/details - Cookie Editor , é uma ótima extensão do Chrome que permite aos usuários editar cookies. Esta ferramenta é realmente útil ao seqüestrar as sessões de teste vulneráveis. Ele permite aos usuários excluir, editar, adicionar / ou pesquisar cookies. Ele também permite aos usuários proteger, bloquear ou exportar cookies no json. Você pode jogar com cookies como quiser. Esta extensão é suportada por anúncios e todas as receitas vão para o Unicef para ajudar as crianças em todo o mundo. Mas os anúncios não são necessários e você pode desativar a qualquer momento a partir da página de configurações de extensão.
Adicione Editar este cookie ao Google Chrome: https://chrome.google.com/webstore/detail/edit-this-cookie/fngmhnnpilhplaeedifhccceomclgfbg - Cache Killer , é outra extensão agradável que limpa automaticamente o cache do navegador antes de carregar as páginas. Pode ser facilmente ativado ou desativado com um único clique do mouse. É útil ignorar o cache do navegador e ver o site exato em caso de mudança. Isso é muito útil para desenvolvedores web.
Adicione a extensão Killer Cache ao Google Chrome: https://chrome.google.com/webstore/detail/cache-killer/jpfbieopdmepaolggioebjmedmclkbap - XSS Rays , é uma extensão agradável que ajuda a encontrar a vulnerabilidade XSS em um site. Ele descobre como um site está filtrando o código. Ele também verifica as injeções e inspeciona objetos. Você também pode facilmente extrair, visualizar e editar formulários de forma não destrutiva, mesmo que os formulários não possam ser editados. Tantos testadores de penetração usam essa extensão como uma ferramenta dedicada de teste XSS. É o puro scanner XSS do JavaScript. Você pode ler mais sobre XSS Rays aqui .
Adicione raios XSS ao Google Chrome: https://chrome.google.com/webstore/detail/xss-rays/kkopfbcgaebdaklghbnfmjeeonmabidj - WebSecurify , é uma poderosa ferramenta de teste de segurança na web de plataforma cruzada. Está disponível para vários desktop, plataformas móveis e navegadores. Esta é a primeira ferramenta de segurança da Web que é executada diretamente do navegador. É capaz de encontrar XSS, XSRF, CSRF, Injeção de SQL, carregamento de arquivos, redirecionamento de URL e várias outras vulnerabilidades de segurança. Possui um crawler incorporado que varre e rasteja páginas. Em seguida, tentará encontrar vulnerabilidade nas páginas. Não é uma ferramenta totalmente automática. Ele lista possíveis vulnerabilidades no URL. Você precisará confirmar a vulnerabilidade manualmente. Já cobrimos detalhadamente a ferramenta websecurify. Você pode verificar postagens mais antigas para ler mais sobre como esta ferramenta funciona e sobre como gerenciar o websecurify para testes de penetração. Durante a digitalização, ele puxa todos os recursos do servidor WebSecurify, Então você não precisa se preocupar com as atualizações do banco de dados. O mecanismo de vulnerabilidade será atualizado em todos os momentos. As ferramentas de teste de penetração estão a apenas um clique de distância. Use isso como ferramenta de navegador ou ferramenta de desktop.
Adicione Websecurify ao Google Chrome: https://chrome.google.com/webstore/detail/websecurify/gbecpbaknodhccppnfndfmjifmonefdm - Port Scanner , a extensão do Google Chrome adiciona capacidades de digitalização de portas ao navegador. Com esta extensão, você poderá verificar quais portas TCP estão ouvindo. O Port Scanner analisa qualquer endereço IP ou URL dado, e então irá procurar por portas abertas para ajudá-lo a protegê-los. Também está disponível para o Opera e Mozilla Firefox.
Adicione Port Scanner ao Google Chrome: https://chrome.google.com/webstore/detail/port-scanner/jicgaglejpnmiodpgjidiofpjmfmlgjo - XSS chef , é a popular extensão do Chrome que funciona diretamente no navegador. Ele nos ajuda a identificar a vulnerabilidade XSS em uma aplicação web. É semelhante ao BeEF, mas para navegadores. Executa as seguintes tarefas:
- Monitorar abas abertas das vítimas
- Execute JS em cada guia (XSS global)
- Extrair HTML, ler / escrever cookies (também httpOnly), armazenamento local
- Obter e manipular o histórico do navegador
- Mantenha-se persistente até que todo o navegador seja fechado (ou ainda mais se você persistir no armazenamento local das extensões)
- Faça a captura de tela da janela das vítimas
- Explorar mais, por exemplo, através da conexão de guinchos de BEEF, keyloggers etc.
- Explore o sistema de arquivos através do arquivo: // protocolo
- Ignore o sandbox do script de conteúdo das extensões do Chrome para interagir diretamente com a página JS
Esta não é uma extensão, mas uma estrutura. Portanto, a instalação não é a mesma que qualquer outra extensão. Leia o link oficial do XSS Chef fornecido abaixo e saiba como instalá-lo no Chrome.
Adicione XSS chef ao Google Chrome: https://github.com/koto/xsschef - HPP Finder , é outra extensão agradável. É útil encontrar a vulnerabilidade da Poluição de Parâmetros HTTP (HPP) e explorá-la. Esta ferramenta pode facilmente detectar e explorar os formulários HTML ou URLs que podem ser suscetíveis a ataques de poluição de parâmetros HTTP. Esta ferramenta só pode encontrar os pontos de vulnerabilidade, mas não é uma solução contra a vulnerabilidade. Adicione o HPP Finder no Google Chrome: https://chrome.google.com/webstore/detail/hpp-finder/nogojgcobcolombicplhimbbakkcmhio
- O banco de dados Exploit , não é uma ferramenta de teste de penetração, mas mantém você atualizado com todas as últimas explorações, código de shell e documentos técnicos disponíveis no servidor Exploit DB. É uma ferramenta de código aberto e o código-fonte pode ser encontrado aqui: http://github.com/10n1z3d/EDBE Adicione a extensão do banco de dados Exploit no Chrome: https://chrome.google.com/webstore/detail/the-exploit- Banco de dados / lkgjhdamnlnhppkolhfiocgnpciaiane
- GHDB , é uma boa pesquisa de consulta do Google hack. Esta linda extensão ajuda você a procurar as consultas de hack do Google necessárias para encontrar páginas específicas com base em parâmetros especiais de pesquisa do Google. Ele permite que você consiga entender a base da segurança na web de uma maneira melhor.
Adicione GHDB no Google Chrome: https://chrome.google.com/webstore/detail/ghdb/jopoimgcafajndmonondpmlknbahbgdb - O iMacros para o Chrome , enquanto executa vários processos de teste de páginas da web, você precisará automatizar algumas tarefas repetitivas na web. Para isso, você pode usar as extensões do iMacros para Chrome. Então, na próxima vez que você precisar desse tipo, use a macro e depois comece com um clique. Instale o iMacros para Chrome no Chrome: https://chrome.google.com/webstore/detail/imacros-for-chrome / Cplklnmnlbnpmjogncfgfijoopmnlemp
- Endereço de IP e Informações de Domínio , é uma extensão de coleta de informações que pode ajudá-lo a encontrar geolocalização, DNS, whois, roteamento, resultados de pesquisa, hospedagem, vizinhos do domínio, DNSBL, BGP e ASN de todos os endereços IP (IPv4 e IPv6) .Adicione-se Para o Chrome: https://chrome.google.com/webstore/detail/ip-address-and-domain-inf/lhgkegeccnckoiliokondpaaalbhafoa
Como instalar a extensão do Chrome no navegador
A instalação de extensão é um processo de clique se estiver disponível na loja oficial do Chrome. Mas pode ser confuso se você tiver apenas o código de extensão.
Instale a partir da loja oficial do Chrome: para instalar a extensão da loja oficial do cromo, basta clicar no link abaixo cada extensão e abrir a página da loja cromada da extensão. Você verá um botão azul dizendo "Adicionar ao Chrome".
Figura: Botão de instalação da extensão do Chrome
Depois de clicar neste botão, a instalação começará e você não precisará fazer nada mais. Ele irá baixar um arquivo e depois adicioná-lo ao seu Chrome. Por padrão, ele ativará a extensão.
Instale a extensão manualmente com o arquivo de origem: poucas extensões não estão disponíveis na loja oficial do Chrome, porque elas não atendem aos termos e condições da loja. Então, estes estão disponíveis de maneira não oficial em seu site.Se você quiser instalar essas extensões, faça o download do site oficial. Agora abra a página de extensão do Chrome e arraste o arquivo de origem e solte-o na página de extensão. A extensão será instalada automaticamente após a queda na página de extensões.