1.Wappalyzer

在信息收集阶段,查找有关目标 Web 应用程序的情报(例如使用的编程语言、框架、CMS、插件和数据库)有助于查找 CVE。
Wappalyzer是 Chrome 和 Firefox 上都可用的插件,用于检测网站指纹信息。

2.shodan

Shodan是用于物联网设备的最佳搜索引擎,也是收集信息的绝佳工具, Chrome 和 Firefox 都可用。Shodan 插件可以帮助你发现目标 Web 应用程序的托管位置、IP 及其所有者、主机名、操作系统以及任何开放的端口和服务等。

3.FoxyProxy

如果挖掘src,可靠的代理将允许你检查来自不同位置的应用程序。例如,Burp Suite 需要你手动切换代理——但使用 FoxyProxy 之类的工具,只需单击一下即可。
FoxyProxy作为 Firefox 和 Chrome(以及许多其他浏览器)的插件,允许你管理不同的代理服务器,并将它们设置为每隔一段时间运行或在所需的时间关闭代理连接。它会根据 URL 规则自动切换代理之间的网络连接。

4.HTTP Header Live

HTTPHeader Live 是 Live HTTPHeaders 的一个替代品,Live HTTP Headers 是一个浏览器插件,曾经广泛用于渗透测试。它由 Martin Antrag 创建,有 Chrome 和 Firefox 两种版本,用于查看网站的实时HTTP 标头信息。它将显示每个 http 请求的实时标头,允许你编辑数据并重新提交。

5.Mitaka

提取有关目标的相关信息, Chrome 和 Firefox 都可用,它允许从页面中获取数据、IoC,并通过各种搜索引擎和来源获取更多信息。

6.HackBar

HackBar允许测试简单的 SQL 注入和 XSS 漏洞。其他功能包括散列算法、加密和编码工具、SQL 注入辅助以及使用 XSS 负载测试。HackBar 扩展在 Chrome 和 Firefox 上都可用。

7.Cookie editors

为了利用获取的cookie 会话,cookie 编辑器插件是必须的。Cookie 编辑器可让你创建、编辑和删除活动 cookie。它还具有一个搜索栏,用于过滤 cookie 并找到你正在搜索的确切 cookie。EditThisCookie 是另一个比较常用的Chrome 扩展程序,它的功能基本相同:你可以添加、删除、编辑、搜索和阻止 cookie。

8.Retire.js

Retire.js是 Javascript 库的vul扫描器。虽然它主要作为命令行工具运行,但它也同时作为 Firefox 和 Chrome 扩展。它扫描并收集有关目标 Web 应用程序中易受攻击的 Javascript 库的信息,并可能找到CVE。

9.Request Maker

RequestMaker 是一个渗透测试插件,用于轻松创建新请求和捕获请求,以及篡改 URL、标题和 POST 数据。它捕获通过 HTML 表单和 XMLHttpRequests 发送的请求,你可以在针对 Web 应用程序的攻击中修改 http 请求。

10.JavaScript and CSS Code Beautifier

可使用 JavaScript 和 CSS 代码美化器检查 JS 文件。除了在打开 .css/.js/.json 文件时美化 CSS、JavaScript 和JSON 代码外,还有 50 多个用于语法高亮显示的主题。它在Chrome 上可用。

11.BuiltWith

与Wappalyzer功能相似,BuiltWith用来识别出建立目标Web应用程序的所有技术。BuiltWith拥有超过 15,000 种技术,可以快速查看 Web 应用程序的构建内容。在 Chrome 和 Firefox 上都可用,它带有附加功能,例如可以让你查看可能使用相同代码的其他域,以便你可以找到与目标相关联的域。

12.User-Agent Switcher

用于切换客户端UA信息