Kopsavilkums
A browser extension for Penetration Testing
## Contributor - 0140454 - GitHub: https://github.com/0140454 - lebr0nli - GitHub: https://github.com/lebr0nli - boylin0 - GitHub: https://github.com/boylin0 - HSwift - GitHub: https://github.com/HSwift ## How to open it? 1. Open "Developer tools" (Press F12 or Ctrl+Shift+I) 2. Switch to "HackBar" tab 3. Enjoy it ## Features * Load * From tab (default) * From cURL command * Supported * HTTP methods * GET * POST * application/x-www-form-urlencoded * multipart/form-data * application/json * Request editing mode * Basic * Raw * Custom payload * For more information, please visit https://github.com/0140454/hackbar/blob/master/README.md * Auto Test * Common paths (Wordlist from dirsearch included) * SQLi * Dump all database names (MySQL, PostgreSQL, MSSQL) * Dump tables from database (MySQL, PostgreSQL, MSSQL) * Dump columns from database (MySQL, PostgreSQL, MSSQL) * Union select statement (MySQL, PostgreSQL, MSSQL) * Error-based injection statement (MySQL, PostgreSQL, MSSQL) * Dump in one shot payload (MySQL) * Reference: https://github.com/swisskyrepo/PayloadsAllTheThings * Dump current query payload (MySQL) * Reference: https://github.com/swisskyrepo/PayloadsAllTheThings * Space to Inline comment * XSS * Vue.js XSS payloads * Angular.js XSS payloads for strict CSP * Some snippets for CTF * Html encode/decode with hex/dec/entity name * String.fromCharCode encode/decode * Helper function for converting payload with `atob` * LFI * PHP wrapper - Base64 * SSRF * AWS - IAM role name * SSTI * Jinja2 SSTI * Flask RCE Reference: https://twitter.com/realgam3/status/1184747565415358469 * Java SSTI * Shell * Python reverse shell cheatsheet * bash reverse shell cheatsheet * nc reverse shell cheatsheet * php reverse shell/web shell cheatsheet * Encoding * URL encode/decode * Base64 encode/decode * Hexadecimal encode/decode * Unicode encode/decode * Escape ASCII to hex/oct format * Hashing * MD5 * SHA1 * SHA256 * SHA384 * SHA512 ## Shortcuts * Load * Default: Alt + A * Split * Default: Alt + S * Execute * Default: Alt + X * Switch request editing mode * Default: Alt + M ## Third-party Libraries For more information, please visit https://github.com/0140454/hackbar#third-party-libraries
4,2 no 554 vērtējumi
Detalizēta informācija
- Versija1.2.8
- Atjaunināts2024. gada 30. decembris
- Nodrošina0140454
- Lielums1.72MiB
- ValodasEnglish
- Izstrādātājs
E-pasts
0140454@gmail.com - Neesmu komersantsŠis izstrādātājs nav norādījis, ka būtu tirgotājs. Patērētāji Eiropas Savienībā, lūdzu, ņemiet vērā, ka uz līgumiem starp jums un šo izstrādātāju var neattiekties patērētāju tiesības.
Konfidencialitāte
Šis izstrādātājs apgalvo, ka jūsu dati:
- Netiek pārdoti trešajām pusēm, izņemot apstiprinātos lietošanas gadījumus.
- netiek izmantoti vai pārsūtīti ar tādu mērķi, kas nav saistīts ar preces pamatfunkcijām;
- netiek izmantoti vai pārsūtīti, lai noteiktu kredītspēju vai pieņemtu vai palīdzētu pieņemt lēmumus par aizdevumiem.
Atbalsts
Lai uzdotu jautājumus, iesniegtu ieteikumus vai saņemtu palīdzību problēmu novēršanā, lūdzu, atveriet šo lapu datora pārlūkā.