{"id":731,"date":"2017-07-19T18:37:30","date_gmt":"2017-07-19T23:37:30","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=731"},"modified":"2017-07-19T18:53:11","modified_gmt":"2017-07-19T23:53:11","slug":"convierte-tu-navegador-chorme-en-tu-herramienta-de-pentesting","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2017\/07\/19\/convierte-tu-navegador-chorme-en-tu-herramienta-de-pentesting\/","title":{"rendered":"Convierte tu Navegador Chrome en tu herramienta de Pentesting"},"content":{"rendered":"<p>En la actualidad casi el 45% de la \"cuota de mercado\" de navegadores la tiene Google Chrome y es por eso que muchos pentesters se sienten m\u00e1s c\u00f3modos utiliz\u00e1ndolo durante sus auditor\u00edas. Por ello y porque nunca hay que cerrarse al uso de nuevas herramientas, \u00a0Infosec Institute ha realizado una interesante recopilaci\u00f3n de de extensiones que convertir\u00e1n al popular navegador en una verdadera \"caja de utilidades\" para\u00a0<i>pentesting<\/i>.<\/p>\n<p>Para agregarlas s\u00f3lo tienes que seguir cada enlace correspondiente y as\u00ed a\u00f1adir\u00a0nuevas y potentes funcionalidades, dejando la barra de tu navegador parecida a la siguiente:<\/p>\n<p><a href=\"http:\/\/blog.espol.edu.ec\/maad\/files\/2017\/07\/chrome_pentest.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-732 size-full\" src=\"http:\/\/blog.espol.edu.ec\/maad\/files\/2017\/07\/chrome_pentest.png\" alt=\"\" width=\"707\" height=\"118\" srcset=\"https:\/\/blog.espol.edu.ec\/maad\/files\/2017\/07\/chrome_pentest.png 707w, https:\/\/blog.espol.edu.ec\/maad\/files\/2017\/07\/chrome_pentest-300x50.png 300w\" sizes=\"auto, (max-width: 707px) 100vw, 707px\" \/><\/a><\/p>\n<ul>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/web-developer\/bfbameneiokkgbdmiekhjnmfkcnldhhm\" target=\"_blank\" rel=\"noopener noreferrer\">Web developer<\/a>: es una extensi\u00f3n de Google Chrome que agrega una barra con varias herramientas de desarrollo web en Chrome. Esta extensi\u00f3n ayuda a analizar elementos de la aplicaci\u00f3n web como HTML y JS.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/firebug-lite-for-google-c\/bmagokdooijbeehmkpknfglimnifench\" target=\"_blank\" rel=\"noopener noreferrer\">Firebug Lite for Google Chrome<\/a>: Proporciona un rico entorno visual para analizar elementos HTML, elementos DOM y otros\u00a0<i>Box Model Shading<\/i>. Tambi\u00e9n permite editar CSS en tiempo real. Ayuda en el an\u00e1lisis de c\u00f3mo una aplicaci\u00f3n est\u00e1 trabajando en el lado del cliente.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/d3coder\/gncnbkghencmkfgeepfaonmegemakcol?hl=en-US\" target=\"_blank\" rel=\"noopener noreferrer\">D3coder<\/a>: permite codificar y decodificar texto seleccionado a trav\u00e9s del men\u00fa contextual. Por lo tanto, reduce el tiempo para codificar y decodificar cadenas utilizando herramientas separadas. Soporta Timestamp, rot13, base64, hashes CRC32, MD5 y SHA1, bin2hex, bin2text, unserialize, etc.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/site-spider\/ddlodfbcplakmddhdlffebcggbbighda\" target=\"_blank\" rel=\"noopener noreferrer\">Site Spider<\/a>: Es una extensi\u00f3n que agrega un crawler en Chrome. Rastrea todas las p\u00e1ginas e informa de todos los enlaces rotos. Tambi\u00e9n se puede configurar a\u00f1adiendo restricciones y expresiones regulares, que funcionen en el lado del cliente, y usar autenticaci\u00f3n para acceder a todas las p\u00e1ginas. Esta extensi\u00f3n es de c\u00f3digo abierto.<\/li>\n<li><a href=\"https:\/\/www.blogger.com\/null\" name=\"more\"><\/a><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/form-fuzzer\/cbpplldpcdcfejdaldmnfhlodoadjhii\" target=\"_blank\" rel=\"noopener noreferrer\">Form Fuzzer<\/a>: se utiliza para completar diferentes campos de formulario con caracteres predefinidos. Tambi\u00e9n puede marcar casillas de verificaci\u00f3n, botones de radio y seleccionar elementos en formularios. Cuenta con un men\u00fa de configuraci\u00f3n donde se pueden gestionar todas las configuraciones de la extensi\u00f3n. Es muy \u00fatil para probar formularios. Muy \u00fatil en la realizaci\u00f3n de ataques de inyecci\u00f3n XSS y SQL.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/session-manager\/mghenlmbmjcpehccoangkdpagbcbkdpc\" target=\"_blank\" rel=\"noopener noreferrer\">Session Manager<\/a>: es una potente extensi\u00f3n de Chrome que permite a los usuarios guardar, actualizar, restaurar y eliminar conjuntos de pesta\u00f1as. Puede crear un grupo de pesta\u00f1as del mismo inter\u00e9s y restaurarlas con un solo clic.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/request-maker\/kajfghlhfkcocafkcjlajldicbikpgnp\" target=\"_blank\" rel=\"noopener noreferrer\">Request Maker<\/a>: es una herramienta base de pentesting. Se utiliza para crear y capturar peticiones, manipular la URL y crear nuevos encabezados con datos POST. Puede capturar las solicitudes realizadas a trav\u00e9s de formularios o XMLHttpRequests. Su funci\u00f3n es similar a Burp. Tambi\u00e9n es \u00fatil en la realizaci\u00f3n de varios tipos de ataques en una aplicaci\u00f3n web mediante la modificaci\u00f3n de las solicitudes http.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/proxy-switchysharp\/dpplabbmogkhghncfbfdeeokoefdjegm\/details\" target=\"_blank\" rel=\"noopener noreferrer\">Proxy SwitchySharp<\/a>: es una extensi\u00f3n proxy que ayuda a administrar y cambiar entre m\u00faltiples proxies r\u00e1pidamente. Tambi\u00e9n tiene una opci\u00f3n para cambiar de proxy autom\u00e1ticamente bas\u00e1ndose en la URL y puede importar o exportar datos f\u00e1cilmente.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/edit-this-cookie\/fngmhnnpilhplaeedifhccceomclgfbg\" target=\"_blank\" rel=\"noopener noreferrer\">Cookie Editor<\/a>: una buena extensi\u00f3n para editar las cookies. Esta herramienta es realmente \u00fatil mientras se secuestran sesiones y permite borrar, editar, agregar o buscar cookies. Tambi\u00e9n permite a los usuarios proteger, bloquear o exportar cookies en json. Esta extensi\u00f3n viene por defecto con anuncios (que pueden desactivarse) pero todos los ingresos van a Unicef para ayudar a los ni\u00f1os en todo el mundo.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/cache-killer\/jpfbieopdmepaolggioebjmedmclkbap\" target=\"_blank\" rel=\"noopener noreferrer\">Cache Killer<\/a>: esta extensi\u00f3n limpia autom\u00e1ticamente el cach\u00e9 del navegador antes de cargar las p\u00e1ginas. Se puede activar o desactivar f\u00e1cilmente con un solo clic. Es \u00fatil para pasar por alto la cach\u00e9 del navegador y ver el sitio web en caso de que haya cambiando. Muy \u00fatil para los desarrolladores web.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/xss-rays\/kkopfbcgaebdaklghbnfmjeeonmabidj\" target=\"_blank\" rel=\"noopener noreferrer\">XSS Rays<\/a>: es una extensi\u00f3n que ayuda a encontrar vulnerabilidades XSS en un sitio web. Comprueba si hay inyecciones e inspecciona objetos y tambi\u00e9n puede extraer, ver y editar f\u00e1cilmente los formularios de forma no destructiva incluso si los formularios no pueden editarse. Muchos pentesters usan esta extensi\u00f3n como una herramienta de prueba XSS dedicada. Es un esc\u00e1ner XSS en JavaScript puro.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/websecurify\/emclbdbpcnhmopfkidjhlinikkohlkpn\" target=\"_blank\" rel=\"noopener noreferrer\">WebSecurify<\/a>: es una herramienta de seguridad web multiplataforma que se ejecuta directamente desde el navegador. Es capaz de encontrar XSS, XSRF, CSRF, inyecciones SQL, subida de archivos, redirecciones de URL y varias otras vulnerabilidades de seguridad. Tiene un crawler incorporado que escanea y rastrea las p\u00e1ginas.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/port-scanner\/jicgaglejpnmiodpgjidiofpjmfmlgjo\" target=\"_blank\" rel=\"noopener noreferrer\">Port Scanner<\/a>: esta extensi\u00f3n agrega la capacidad de escanear puertos TCP al navegador. Port Scanner analiza cualquier direcci\u00f3n IP o direcci\u00f3n URL y luego busca los puertos abiertos. Tambi\u00e9n est\u00e1 disponible para Opera y Mozilla Firefox.<\/li>\n<li><a href=\"https:\/\/github.com\/koto\/xsschef\" target=\"_blank\" rel=\"noopener noreferrer\">XSS chef<\/a>: ayuda a identificar vulnerabilidades XSS en aplicaciones web. Es similar a BeEF, pero para los navegadores. Realiza las siguientes tareas:<\/li>\n<\/ul>\n<p style=\"padding-left: 90px\">Monitoriza las pesta\u00f1as abiertas de las v\u00edctimas<br \/>\nEjecuta JS en cada pesta\u00f1a (XSS global)<br \/>\nExtrae HTML, lee\/escribe cookies (tambi\u00e9n httpOnly), almacenamiento local<br \/>\nObtiene y manipula el historial del navegador<br \/>\nMantiene la persistencia hasta que se cierre el navegador completamente (o incluso m\u00e1s si puede persistir en el almacenamiento local de las extensiones)<br \/>\nHace una captura de pantalla de la ventana de v\u00edctimas<br \/>\nExplotaci\u00f3n adicional, por ej. mediante hooks BeEF, keyloggers, etc.<br \/>\nExplora el sistema de archivos a trav\u00e9s de file:\/\/<br \/>\nEvade el sandbox de contenci\u00f3n de scripts de extensiones de Chrome para interactuar directamente con el JS de la p\u00e1gina<\/p>\n<ul>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/hpp-finder\/nogojgcobcolombicplhimbbakkcmhio\" target=\"_blank\" rel=\"noopener noreferrer\">HPP Finder<\/a>: es \u00fatil para encontrar la vulnerabilidad HTTP Parameter Pollution (HPP) y explotarla. Esta herramienta puede detectar y explotar f\u00e1cilmente los formularios HTML o URLs que podr\u00edan ser susceptibles de ataques de contaminaci\u00f3n de par\u00e1metros HTTP.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/the-exploit-database\/lkgjhdamnlnhppkolhfiocgnpciaiane\" target=\"_blank\" rel=\"noopener noreferrer\">The Exploit Database<\/a>: no es una herramienta de pentesting en s\u00ed, pero ayuda a mentenersse actualizado con todas las \u00faltimos exploits, shellcodes y documentos t\u00e9cnicos disponibles en Exploit-DB. Se trata de una herramienta de c\u00f3digo abierto y el c\u00f3digo fuente se puede encontrar aqu\u00ed:\u00a0<a href=\"http:\/\/github.com\/10n1z3d\/EDBEAdd\">http:\/\/github.com\/10n1z3d\/EDBEAdd<\/a><\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/the-exploit-database\/lkgjhdamnlnhppkolhfiocgnpciaiane\" target=\"_blank\" rel=\"noopener noreferrer\">GHDB<\/a>: esta extensi\u00f3n ayuda a realizar las consultas necesarias para encontrar p\u00e1ginas espec\u00edficas basadas en par\u00e1metros especiales de b\u00fasqueda de Google (<i>dorks<\/i>).<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/imacros-for-chrome\/cplklnmnlbnpmjogncfgfijoopmnlemp\" target=\"_blank\" rel=\"noopener noreferrer\">iMacros for Chrome<\/a>: Mientras se realizan varias pruebas en p\u00e1ginas web es posible que se necesite automatizar algunas tareas repetitivas en la web. Para ello, se puede utilizar iMacros.<\/li>\n<li><a href=\"https:\/\/chrome.google.com\/webstore\/detail\/ip-address-and-domain-inf\/lhgkegeccnckoiliokondpaaalbhafoa\" target=\"_blank\" rel=\"noopener noreferrer\">IP Address and Domain Information<\/a>: se trata de una extensi\u00f3n de recopilaci\u00f3n de informaci\u00f3n que puede ayudar a encontrar la ubicaci\u00f3n geogr\u00e1fica, DNS, whois, enrutamiento, resultados de b\u00fasqueda, alojamiento, domain neighbors , DNSBL, BGP y ASN informaci\u00f3n de cada direcci\u00f3n IP (IPv4 e IPv6)<\/li>\n<\/ul>\n<p>Fuente: InfoSec Institute<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad casi el 45% de la \"cuota de mercado\" de navegadores la tiene Google Chrome y es por eso que muchos pentesters se sienten m\u00e1s c\u00f3modos utiliz\u00e1ndolo durante sus auditor\u00edas. Por ello y porque nunca hay que cerrarse al uso de nuevas herramientas, \u00a0Infosec Institute ha realizado una interesante recopilaci\u00f3n de de extensiones [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[417,2249],"tags":[4013,354,7384,855774],"class_list":["post-731","post","type-post","status-publish","format-standard","hentry","category-avances-tecnologicos","category-seguridad","tag-chrome","tag-google","tag-herramientas","tag-pentester"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=731"}],"version-history":[{"count":4,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/731\/revisions"}],"predecessor-version":[{"id":736,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/731\/revisions\/736"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=731"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}