Ppmap: una herramienta de exploración o explotación escrita en GO

Hay variables específicas en el contexto de tipo global de las aplicaciones basadas en web que se conocen como Gadgets. El pen tester puede utilizar estos dispositivos para realizar ataques XSS a través del método Prototype Pollution . La falla Prototype Pollution es una vulnerabilidad que puede afectar a las aplicaciones de JavaScript. Varias herramientas automatizadas pueden realizar esta tarea, Ppmap es una herramienta automatizada que tiene como objetivo realizar XSS a través de Prototype Pollution en el dominio de destino. La herramienta Ppmap está desarrollada en el lenguaje Go que puede escanear automáticamente en el dominio de destino e identificar los Gadgets en el dominio. La herramienta Ppmap está disponible en la plataforma GitHub, es gratuita y de código abierto.

Nota : Como Ppmap es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que revisa este enlace para descargar Golang en tu sistema. – Cómo instalar el lenguaje de programación Go en Linux

Instalación de la herramienta Ppmap en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/kleiton0x00/ppmap.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd ppmap

Paso 3 : Cree el archivo go usando el siguiente comando

sudo go build

Paso 4 : ahora use el siguiente comando para ejecutar la herramienta.

./ppmap

Trabajar con la herramienta Ppmap en el sistema operativo Kali Linux

Ejemplo 1 : escanear un directorio/archivo (o incluso solo el sitio web en sí)

echo 'https://geeksforgeeks.org' | ./ppmap

Estamos escaneando el dominio de destino https://geeksforgeeks.org.

Como https://geeksforgeeks.org es un sitio web seguro, no se encuentra Vuln en el dominio.

Ejemplo 2 : punto final de escaneo

https://msrkp.github.io/pp/2.html?__proto__[preventDefault]=x&__proto__[handleObj]=x&__proto__[delegateTarget]=<img/src/onerror%!d(MISSING)alert(1)>

En este ejemplo, estamos escaneando la URL completa con el punto final.

Tenemos el parámetro vulnerable.

Copiaremos la URL vulnerable y pegaremos la URL en el navegador web.

La carga útil se activa en el dominio y es vulnerable a XSS.

Ejemplo 3 : Para escaneado masivo

cat urls.txt | ./ppmap

En este ejemplo, analizaremos varios dominios de destino al mismo tiempo.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *