Tutoriales

Una herramienta de exploración / explotación escrita en GO

Ppmap es una herramienta de exploración / explotación simple escrita en GO que explota automáticamente los dispositivos conocidos y existentes (verifica ciertas variables en el contexto global) para ejecutar XSS sobre la contaminación del prototipo. NOTA: El programa solo explota gadgets conocidos, pero no cubre el análisis de código ni la explotación avanzada de Prototype Pollution, que puede incluir gadgets personalizados.

requisitos

Asegúrate de que Chromium / Chrome esté instalado:

sudo sh -c ‘echo «deb http://dl.google.com/linux/chrome/deb/ stable main» >> /etc/apt/sources.list.d/google.list’
wget -q -O – https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo agregar apt-key –
sudo apt-get update
sudo apt-get install google-chrome-stable

Asegúrese de que chromedp esté instalado:

ve y consigue -u github.com/chromedp/chromedp

instalación

  • Automáticamente
    • Descarga el binario ya compilado aquí
    • Dale permiso para correr chmod +x ppmap
  • Manualmente (compílelo usted mismo)
    • Clona el proyecto:
      git clone https://github.com/kleiton0x00/ppmap.git
    • Cambie el directorio a la carpeta ppmap:
      cd ~/ppmap
    • Construye el binario
      go build ppmap.go

Uso

Usar el programa es muy simple, puede:

  • escanear un directorio / archivo (o incluso solo el sitio web): echo 'https://target.com/index.html' | ./ppmap
  • o punto final: echo 'http://target.com/something/?page=home' | ./ppmap

Para escaneo masivo:
cat url.txt | ./ppmap Donde url.txt contiene todas las URL de la columna.

manifestación

No dude en probar la herramienta como parte de una demostración en los siguientes sitios web:
https://msrkp.github.io/pp/2.html
https://ctf.nikitastupin.com/pp/known.html

LEER  La capa de compatibilidad de Windows Wine 7.11 ya está disponible

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba