Hackbar的安装与使用

一、介绍

Hackbar是一个Firefox浏览器的插件。

作用:用于进行网络渗透测试和安全评估。

有网址的载入于访问,联合查询,各种编码,数据加密,测试SQL注入,XSS漏洞和网站的安全性,帮助开发人员做代码的安全审计,检查代码,寻找安全漏洞的功能。

HackBar 插件的一些主要特点和功能:

**1.自定义请求发送:**HackBar 允许用户自定义 HTTP 请求,并可以通过插件直接发送这些请求。用户可以手动构造 GET、POST、PUT、DELETE 等类型的请求,并添加自定义的 HTTP 头部、参数等信息。

2.编码/解码工具: URL 编码、Base64 编码、MD5 加密等。用于在渗透测试中对数据进行编码或解码,以绕过一些安全机制或进行数据处理。

**3.漏洞检测:**帮助用户检测网站中常见的漏洞,例如 XSS、SQL 注入、CSRF 等。用户可以通过插件发送特定的测试请求,然后分析响应来确定目标网站是否存在漏洞。

**4.Cookie 管理:**允许用户管理浏览器中的 Cookie,包括添加、编辑、删除 Cookie 等操作。这对于进行身份验证、绕过登录限制等方面的渗透测试非常有用。

**5.参数注入:**HackBar 提供了一个参数注入工具,可以帮助用户在 URL 中注入自定义的参数。用户可以使用这个工具测试网站的安全性,尝试发现潜在的漏洞。

二、安装

打开火狐浏览器点击右上角的三条杠,点击扩展和主题

搜索输入 HackBar,选择 V2 版本,点进去添加。

三、使用方法

按F12打开开发者工具

Encryption

是加密,各种加密方法。

Encoding

是Base64、URL 、十六进制编码/解码(Encode/Decode)

使用方法分为两种,若未选择数据,则会弹出一个框框,让你输入待编码/解码的内容;若选择数据,则会对选中的数据执行相应的编码和解码。

SQL模块

是提供一些方便查询的语句。

(1)Char

MySQL CHAR(),传入参数,进行函数转换。

MySQL CHAR() 函数的语法:

CHAR(num1, [num2, ...])

参数num1, [num2, ...]整数,或者能转为整数的值。包含的 NULL 值将被 CHAR() 函数忽略。

返回值,CHAR() 函数返回一个字符串,其中的字符由每个整数参数对应的字符组成。

例:SELECT

CHAR(65, 66, 67),

CHAR(65, '66', '67'),

CHAR(65.4, '66.5', '67.6'),

CHAR(65, 66, NULL, 67)\G

(2)MySQL

CONVERT() 函数用于在不同字符集之间转换数据。所以当提到CONVERT USING Latin-1 时,实际上就是将某个字符串从当前字符集或指定字符集转换为 Latin-1 字符集。

(3)Union 模块

快速帮我们填写 "union select"

(4)Spaces to inline comments

为了绕过 SQL 注入中空格被过滤的情况。

比如,在输入框中输入 `select * from users;`然后单击该选项,则会变为如下的样子select/**/*/**/rom/"/users;

XSS 跨站脚本攻击模块

(1)String.fromCharCode:

将我们输入的值进行 Unicode 编码,并返回。

(2)HTML Characters:

将我们输入的值转换为 HTML 字符集,比如<,会变成&#60;。

(3)XSS Alert:

生成一个简单的弹窗语法<script>alert(1)</script>

LFI 本地文件包含模块

(1) Basic 基础语法

基础语法中,都是一些常见的本地文件包含的 Payload,和一些常见的绕过 Payload。

(2)Using wrappers - PHP 伪协议

Using wrappers 中,封装的都是一些针对 PHP 伪协议的本地文件包含语句,如果碰到后端为 PHP 的站点,可以试一试。

XXE 外部实体注入模块

提供了一些现成的攻击 Payload。

Other附加模块

(1)Jsonify:

将输入的内容转换为 JSON 格式的字符串。

(2)Uppercase:

将选中内容中的小写字母全部转换为大写。

(3)Lowercase:

将选中内容中的大写字母全部转换为小写。

Load URL:

将当前浏览器的地址栏url复制到输入框中。

Split URL:

分割提交参数,并且一个参数占一行。

Execute:

是发送,点击 Execute 即可发送编辑好的 URL(按F5)

Post data:

以post的方式提交数据。

Add Header:

添加指定的请求头。

Clear All:

清除我自己添加的请求头(通过点击 Load URL 按钮加载的请求头并不会被清除掉)。

相关推荐
IpdataCloud16 小时前
直播打赏异常排查:大额打赏IP来自高风险地区?用IP查询定位触发人工审核
网络·tcp/ip·网络安全·ip
山川绿水16 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
向往着的青绿色17 小时前
雷池(SafeLine)社区版免费部署教程|从环境检查到防护实操全流程
网络·计算机网络·nginx·网络安全·容器·网络攻击模型·信息与通信
波兰的蓝17 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
2401_8653825019 小时前
GB/T22240-2020《信息安全技术 网络安全等级保护定级指南》标准解读
网络安全·信息安全·等保测评·标准·信息化项目
努力的lpp19 小时前
小迪安全课程第一节复习笔记
网络安全
free_7319 小时前
超越“回答”,AI Agent迎来全链路安全治理挑战
人工智能·python·网络安全
努力的lpp20 小时前
小迪安全课程第二节复习笔记
网络安全
谪星·阿凯20 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全
乾元1 天前
全球治理: 从《AI 法案》看安全合规的国际趋势
网络·人工智能·安全·机器学习·网络安全·架构·安全架构