Reimpreso de: FreeBuf
imagen

Acerca de ppmap


ppmap es una herramienta de exploración/explotación de vulnerabilidades basada en Go capaz de explorar, detectar y explotar vulnerabilidades XSS mediante la verificación de variables específicas en el contexto global. Actualmente, la herramienta solo aprovecha los problemas de seguridad conocidos en los dispositivos (posiblemente compatibles con algunos dispositivos desarrollados a medida), pero no admite el análisis de código ni ningún método avanzado de exploración/explotación de vulnerabilidades.

Proceso de trabajo


Determinar si un sitio web es vulnerable a través del análisis heurístico;

Toma de huellas dactilares de dispositivos conocidos (comprobación de variables específicas en el contexto global);

Muestre el exploit final y prepárese para realizar un ataque XSS;

dependencia de la herramienta


Primero, debemos asegurarnos de que Chromium/Chrome esté instalado correctamente:

sudo sh -c 'echo "deb http://dl.google.com/linux/chrome/deb/ stable main" >> /etc/apt/sources.list.d/google.list'wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -sudo apt-get updatesudo apt-get install google-chrome-stable

A continuación, también necesitamos instalar chromedp :

go get -u github.com/chromedp/chromedp

Instalación de herramientas

instalación automática

Primero, vaya a https://github.com/kleiton0x00/ppmap

Descarga el código del proyecto compilado.

A continuación, cambie al directorio del proyecto y otorgue permisos ejecutables al programa:

chmod +x ppmap

Instalación manual

Primero, necesitamos clonar el código fuente del proyecto localmente usando el siguiente comando:

git clone https://github.com/kleiton0x00/ppmap.git

Cambiar al directorio del proyecto:

cd ~/ppmap

Compile el código del proyecto con el siguiente comando:

go build ppmap.go

uso de herramientas


La herramienta es muy fácil de usar y podemos realizar un escaneo simple de dos maneras:

1. Escanee un directorio/archivo (o escanee el sitio web directamente):

echo 'https://target.com' | ./ppmap

2. Escanee un punto final:

echo 'http://target.com/something/?page=home' | ./ppmap

Escaneo masivo

cat url.txt | ./ppmap

Entre ellos, url.txt es un archivo de lista que contiene todas las direcciones URL de destino.

Demostración de ejecución de la herramienta


imagen

dirección del proyecto

ppmap: https://github.com/kleiton0x00/ppmap


Referencias:

https://msrkp.github.io/pp/2.html

https://ctf.nikitastupin.com/pp/known.html

https://grey-acoustics.surge.sh/

https://infosecwriteups.com/javascript-prototype-pollution-practice-of-finding-and-exploitation-f97284333b2

https://gist.github.com/nikitastupin/b3b64a9f8c0eb74ce37626860193eaec

imagen


imagen

Lectura recomendada   

[Tutorial de introducción] Vulnerabilidades web comunes: XSS

[Tutorial de introducción] Vulnerabilidades web comunes: inyección de SQL

inyección sql - entrada a avanzado

Vulnerabilidades lógicas comunes en la seguridad del código de verificación de SMS

Resumen de las vulnerabilidades de seguridad web más comunes y soluciones recomendadas

Resumen de vulnerabilidad de aplicaciones web comunes (principio, daño, defensa)

Resumen de vulnerabilidades comunes en la auditoría de código

Demostración de rango de brecha de seguridad web

13 herramientas útiles para Linux

El resumen más completo de ataques y bypasses xss


imagen

   Para aprender más técnicas, sígueme:   

Si cree que el artículo es bueno, por favor, échele un vistazo.