Tutoriales

Una herramienta de exploración / explotación escrita en GO

Ppmap es una herramienta de exploración / explotación simple escrita en GO que explota automáticamente los dispositivos conocidos y existentes (verifica ciertas variables en el contexto global) para ejecutar XSS sobre la contaminación del prototipo. NOTA: El programa solo explota gadgets conocidos, pero no cubre el análisis de código ni la explotación avanzada de Prototype Pollution, que puede incluir gadgets personalizados.

requisitos

Asegúrate de que Chromium / Chrome esté instalado:

sudo sh -c ‘echo «deb http://dl.google.com/linux/chrome/deb/ stable main» >> /etc/apt/sources.list.d/google.list’
wget -q -O – https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo agregar apt-key –
sudo apt-get update
sudo apt-get install google-chrome-stable

Asegúrese de que chromedp esté instalado:

ve y consigue -u github.com/chromedp/chromedp

instalación

  • Automáticamente
    • Descarga el binario ya compilado aquí
    • Dale permiso para correr chmod +x ppmap
  • Manualmente (compílelo usted mismo)
    • Clona el proyecto:
      git clone https://github.com/kleiton0x00/ppmap.git
    • Cambie el directorio a la carpeta ppmap:
      cd ~/ppmap
    • Construye el binario
      go build ppmap.go

Uso

Usar el programa es muy simple, puede:

  • escanear un directorio / archivo (o incluso solo el sitio web): echo 'https://target.com/index.html' | ./ppmap
  • o punto final: echo 'http://target.com/something/?page=home' | ./ppmap

Para escaneo masivo:
cat url.txt | ./ppmap Donde url.txt contiene todas las URL de la columna.

manifestación

No dude en probar la herramienta como parte de una demostración en los siguientes sitios web:
https://msrkp.github.io/pp/2.html
https://ctf.nikitastupin.com/pp/known.html

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba