
Acerca de ppmap
ppmap es una herramienta de exploración/explotación de vulnerabilidades basada en Go capaz de explorar, detectar y explotar vulnerabilidades XSS mediante la verificación de variables específicas en el contexto global. Actualmente, la herramienta solo aprovecha los problemas de seguridad conocidos en los dispositivos (posiblemente compatibles con algunos dispositivos desarrollados a medida), pero no admite el análisis de código ni ningún método avanzado de exploración/explotación de vulnerabilidades.
Proceso de trabajo
Determinar si un sitio web es vulnerable a través del análisis heurístico;
Toma de huellas dactilares de dispositivos conocidos (comprobación de variables específicas en el contexto global);
Muestre el exploit final y prepárese para realizar un ataque XSS;
dependencia de la herramienta
Primero, debemos asegurarnos de que Chromium/Chrome esté instalado correctamente:
sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo apt-get update
sudo apt-get install google-chrome-stable
A continuación, también necesitamos instalar chromedp :
go get -u github.com/chromedp/chromedp
Instalación de herramientas
instalación automática
Primero, vaya a https://github.com/kleiton0x00/ppmap
Descarga el código del proyecto compilado.
A continuación, cambie al directorio del proyecto y otorgue permisos ejecutables al programa:
chmod +x ppmap
Instalación manual
Primero, necesitamos clonar el código fuente del proyecto localmente usando el siguiente comando:
git clone https://github.com/kleiton0x00/ppmap.git
Cambiar al directorio del proyecto:
cd ~/ppmap
Compile el código del proyecto con el siguiente comando:
go build ppmap.go
uso de herramientas
La herramienta es muy fácil de usar y podemos realizar un escaneo simple de dos maneras:
1. Escanee un directorio/archivo (o escanee el sitio web directamente):
echo 'https://target.com' | ./ppmap
2. Escanee un punto final:
echo 'http://target.com/something/?page=home' | ./ppmap
Escaneo masivo
cat url.txt | ./ppmap
Entre ellos, url.txt es un archivo de lista que contiene todas las direcciones URL de destino.
Demostración de ejecución de la herramienta
dirección del proyecto
ppmap: https://github.com/kleiton0x00/ppmap
Referencias:
https://msrkp.github.io/pp/2.html
https://ctf.nikitastupin.com/pp/known.html
https://grey-acoustics.surge.sh/
https://infosecwriteups.com/javascript-prototype-pollution-practice-of-finding-and-exploitation-f97284333b2
https://gist.github.com/nikitastupin/b3b64a9f8c0eb74ce37626860193eaec
Lectura recomendada
[Tutorial de introducción] Vulnerabilidades web comunes: XSS
[Tutorial de introducción] Vulnerabilidades web comunes: inyección de SQL
inyección sql - entrada a avanzado
Vulnerabilidades lógicas comunes en la seguridad del código de verificación de SMS
Resumen de las vulnerabilidades de seguridad web más comunes y soluciones recomendadas
Resumen de vulnerabilidad de aplicaciones web comunes (principio, daño, defensa)
Resumen de vulnerabilidades comunes en la auditoría de código
Demostración de rango de brecha de seguridad web
13 herramientas útiles para Linux
El resumen más completo de ataques y bypasses xss
Para aprender más técnicas, sígueme:
Si cree que el artículo es bueno, por favor, échele un vistazo.