乐于分享
好东西不私藏

ICP-CAT—工某部备案资产提取插件

ICP-CAT—工某部备案资产提取插件

背景:
今天给大家分享一款自己写的谷歌浏览器小插件,在平时的攻防、挖掘SRC的过程中,需要收集目标公司的备案资产,有的攻防就很认工信部官网备案的资产,随着互联网资产的快速更替一些非官方的icp备案网站上备案的资产已经不在官方备案列表里了,这时候就需要自己手动去工信部官网https://beian.miit.gov.cn/去查询,面对防守严密的滑块验证码一个一个点手都要得腱鞘炎了!!
之前和 地图大师 学了一招是通过抓包然后将响应包放到icp备案资产提取器.html里正则匹配出域名和IP,再一键复制。对于我这种经常打攻防的懒蛋来说还是过于麻烦。于是写了一个浏览器插件来提取备案资产。

ICP-cat

https://github.com/yingfff123/icp-cat
使用方法:
  1. 打开https://beian.miit.gov.cn/
  2. 点击扩展图标打开弹窗
  3. 打开“监听”开关
  4. 在备案页面执行查询
  5. 查看窗口中的提取结果
  6. 如果多次查询或分页结果,扩展会自动累加并去重
  7. 可以使用“复制”按钮导出当前标签页内容,或使用“清空”按钮重置结果

注意1:受工信部备案网站分页规则,单次通常最多只能返回10条备案资产。对于备案资产分区的目标,可以在查询结果页面中继续点击不同页面码,插件会自动累计后续限制页面中的域名与IP导出结果。

注意2:当前版本暂不支持小程序/APP相关资产的提取,仅支持域名与IP地址提取。

你不清除的情况下可以对多家公司的查询资产进行叠加。

工作原理

扩展由 4 个主要部分组成:

  • manifest.json
    • 定义扩展权限、注入规则和弹窗入口
  • content.js
    • 注入页面脚本injected.js
    • 通过window.postMessage发布的数据接收页面
    • 将响应数据转发到后台
  • injected.js
    • 运行在页面上下文中
    • 重写window.fetchXMLHttpRequest,拦截目标接口响应
  • background.js
    • 接收响应数据
    • 提取域名/IP
    • 去重后写入 `chrome.storage.local`
如果对这这个插件感兴趣的师傅可以试用一下。
本项目仅用于技术研究、学习交流、接口调试与合规安全测试目的。
本项目不会主动绕过身份认证、访问控制、频率或其他。用户不得将本项目用于任何未经安全授权的数据采集、批量抓取、商业化机制抓取、干扰目标服务正常运行、侵犯他人合法权益或其他违法限制用途。
另外,需要参加护网师傅可以查看下方文章投递简历
【通知】各位白帽子注意,2026国家HVV招聘开始!