乐于分享
好东西不私藏

星盟安全团队自研集成化渗透测试插件

星盟安全团队自研集成化渗透测试插件

XMCVE-WebRecon是基于Chrome Manifest V3 的渗透测试辅助插件,面向 Web 安全测试场景,集成输入点发现、CSP 读取、资产嗅探、框架指纹、SQL HackBar、Vue 路由分析、JS 开关与 Fuzz 字典扫描等能力,帮助在合法授权范围内更高效地完成排查与验证
项目地址:
https://github.com/duckpigdog/XMCVE-WebRecon
参考插件如下

HackBar(HackBar 交互与请求拼装思路)

Wappalyzer(前端技术栈/框架指纹思路)

VueCreak(Vue 路由守卫绕过)

FindSomething(从前端资源中提取接口、敏感信息)

幻影(参数/路径字典探测的思路)

User-Agent Switcher(UA 快捷切换的思路)

Disable JavaScript(按站点开关 JS 的思路)

AntiDebug_Breaker(JS 逆向神器)

功能总览(按标签页)

信息收集

1) 指定 User-Agent

预置 UA:iPhone Safari / Android Chrome / Windows Chrome

应用并刷新:将 UA 应用于当前站点并刷新页面

清除并刷新:恢复默认 UA 并刷新页面

显示当前站点(SITE)与当前 UA

2) 敏感信息收集

扫描资源:汇总当前页面 HTML 与已引用脚本 URL,并在后台抓取文本进行模式匹配

输出类别(并附带来源文件与行号):

IP:端口、完整 URL、绝对路径(/api/…)、相对路径(./../…)

域名、JWT、疑似 Key/Token、邮箱、手机号

加密/算法关键词(AES/RSA/MD5/SHA256/bcrypt 等)

敏感字段/凭据线索(password/token/access_token 等)

导出:JSON / TXT / CSV / XLSX

说明:XLSX 实际以 CSV 内容保存为 .xlsx,便于 Excel 直接打开

3) 框架指纹

识别指纹:识别常见前端框架/库及版本线索

输出版本来源:优先从全局对象/特征字段推断,其次从脚本文件名等线索推断

4) 蜜罐识别

检测蜜罐:对页面特征做快速检查,给出“可能存在蜜罐/无明显特征”的提示

5) Fuzz 扫描

用于基于字典批量探测资源/接口是否存在(以状态码与 Content-Length 作为线索),支持暂停/继续

JS 文件 Fuzz

字典:js.txt

目标:常见脚本路径/文件名组合

API Fuzz

字典:api.txt

目标:常见接口路径

接口 Fuzz

字典:param.txt

可填写 PATH:作为探测起点/前缀(例如 /web/pv)

结果展示

状态码:常见关注 200 / 302 / 403

Size:从响应头 Content-Length 提取

点击结果:在新标签打开对应 URL

XSS

1) 批量填充

批量填充:向当前页写入测试载荷

内置测试载荷为固定字符串,便于快速回归与对比

2) CSP 读取

读取 CSP:从后台缓存的响应头中读取 Content-Security-Policy(覆盖主文档与子帧),并展示拆分后的策略项

解析 Set-Cookie:从响应头中解析 Set-Cookie,区分 HttpOnly / 非 HttpOnly,辅助判断 Cookie 窃取/前端可见性

读取前端 Cookie:同时读取 document.cookie,展示页面当前前端可见的 Cookie 条目

3) 表单/输入点分析

用于结构化展示页面表单与字段,便于快速定位可控参数:

展示:Frame 编号、Method、Action、Enctype

字段列表:Field、Value、Type、Hidden 标记

定位:点击“定位”联动到页面对应输入点并高亮

4) URL 参数提取

提取参数:从当前标签页 URL 中拆分并展示:

Query 参数区

Hash 参数区

Path 参数区

5) 编码转换工具箱

HTML 实体:对 payload 做 HTML entity 编码

URL 编码:对 payload 做 URL 编码

十六进制:生成十六进制转义形式

SQL 注入

用于快速构造并发送 HTTP 请求,配合“注入入口”做拼接/替换,辅助验证 SQLi 与边界行为

基础请求

METHOD:GET/POST/PUT/PATCH/DELETE

URL:目标 URL

从当前页填充:自动填充当前标签页 URL 等基础信息

发送请求:通过后台发起请求并回显结果(避免前端 CORS 限制)

注入入口

ENTRY:URL 参数 / POST 表单 / JSON / Cookie / Header

KEY:要注入/替换的参数名

PAYLOAD:注入载荷

ACTIONS:追加 / 替换

请求编辑区

Headers:自定义请求头

Cookie:自定义 Cookie

Body:支持 none / x-www-form-urlencoded / application/json / raw

TOOLS:复制 Curl、清空

Response 回显

Meta:状态码与耗时

Headers:响应头

Body:响应体(超长会截断标注)

Vue

用于快速判断站点是否使用 Vue,并尽可能拿到更具体的版本线索与路由 URL 清单,以及辅助绕过前端路由守卫

检测 Vue 版本:通过 DevTools App 与挂载 DOM 属性等方式识别 Vue 版本号(Vue2/3 均支持)

导出路由:尝试从运行时路由器中导出路由并生成 URL 列表

复制 URL 列表:将导出的 URL 列表复制到剪贴板

Open All:批量在新标签打开导出的 URL(用于在授权范围内做快速面巡/对比)

绕过路由守卫:一键注入脚本拦截全局前置/解析守卫注册,缓解前端路由拦截(适合配合 DevTools 观察受保护路由)

JS 逆向

用于按站点开关 JavaScript,并注入多种 Anti-Debug 绕过脚本(便于观察 SSR 结果、降低前端干扰、辅助逆向分析与调试)

SITE:当前站点

JS STATUS:当前 JS 开关状态

禁用 JS:对当前站点禁用 JavaScript

启用 JS:对当前站点恢复 JavaScript

窗口尺寸检测绕过

无限 Debugger 绕过

Eval Debugger 绕过

toString 环境检测绕过

安装

打开 `chrome://extensions`

开启右上角“开发者模式”

点击“加载已解压的扩展程序”,选择本项目目录(例如 `d:\HackerTools\XMCVE-JS-Sec`)

固定扩展图标,便于随时打开弹窗

关于项目

本项目属于开源项目,将由星盟安全团队长期维护更新

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 星盟安全团队自研集成化渗透测试插件

评论 抢沙发

4 + 4 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮