Butter Cookie——web多功能渗透测试浏览器插件
项目地址https://github.com/EdinLyle/Butter_Cookie项目概述Butter Cookie是一款集成化渗透测试浏览器插件(Chrome Extension),专为安全测试人员和开发者设计。它提供了丰富的安全测试工具集,帮助用户快速识别和评估Web应用的安全漏洞。模块详解1. 信息收集模块功能定位:Web应用指纹识别与敏感信息探测
表格
子功能描述
User-Agent管理支持多种设备UA快速切换(iPhone Safari、Android Chrome、Windows Chrome、华为/小米/OPPO等)
Cookie管理自定义Cookie注入,支持键值对格式
HTTP头部管理配置X-Forwarded-For、Referer、Client-IP、X-Real-IP等请求头
敏感信息收集扫描页面资源,支持导出JSON/TXT/CSV/XLSX格式
框架指纹识别识别Web应用使用的技术框架和组件
蜜罐检测检测目标是否为蜜罐系统
Fuzz扫描支持JS文件Fuzz、API Fuzz、接口Fuzz三种模式
使用流程:
[*]在SITE字段输入目标域名
[*]选择或输入User-Agent
[*]配置Cookie和HTTP头部(可选)
[*]点击"应用并刷新"生效,或"清除并刷新"恢复默认
2. XSS测试模块功能定位:跨站脚本漏洞检测与利用
表格
子功能描述
批量填充自动填充XSS Payload到页面输入框
CSP读取读取当前页面的Content Security Policy策略
参数提取自动提取URL中的Query参数、Hash参数、Path参数
编码转换工具箱支持HTML实体编码、URL编码、十六进制编码
参数提取区域:
[*]QUERY参数区:URL查询字符串参数
[*]HASH参数区:URL片段标识符参数
[*]PATH参数区:URL路径参数
3. SQL注入测试模块功能定位:SQL注入漏洞检测与利用
SQL HackBar 功能架构:
┌────────────────────────────────────────┐
│SQL HackBar │
├────────────────────────────────────────┤
│METHOD: │
│URL: https://target/path?x=1 │
│[从当前页填充] [发送请求] │
├────────────────────────────────────────┤
│注入入口: │
│KEY: id / uid / token │
│PAYLOAD: ' OR 1=1-- - │
│[追加] [替换] │
├────────────────────────────────────────┤
│HEADERS (自定义请求头) │
│COOKIE (自定义Cookie) │
│BODY (请求体配置) │
│RESPONSE (响应分析区域) │
└────────────────────────────────────────┘支持特性:
[*]多种HTTP请求方法(GET/POST/PUT/DELETE等)
[*]多种注入入口(URL参数、Body参数、Cookie、Header)
[*]响应内容分析
[*]Curl命令自动生成与复制
4. 端点安全扫描模块功能定位:前端代码安全审计
表格
检测类型说明
JS端点发现从JavaScript文件中提取API端点
敏感目录发现探测常见的敏感目录和文件
DOM XSS检测检测DOM型XSS漏洞
跨域消息追踪监控postMessage跨域通信
原型污染检测检测JavaScript原型链污染漏洞
重定向漏洞检测检测开放式重定向漏洞
5. Shodan主机信息模块功能定位:网络空间资产情报查询
查询维度:
[*]域名信息:关联域名解析记录
[*]开放端口:主机暴露的服务端口
[*]安全漏洞:已知CVE漏洞信息
[*]详细信息链接:跳转Shodan官网查看完整报告
6. 辅助工具模块功能定位:提升渗透测试效率的实用工具集
表格
工具功能
Vue快速检测检测目标是否使用Vue.js框架及版本
JavaScript工具JS代码格式化、压缩、解码等
批量URL打开工具批量在标签页中打开URL列表
URL列表管理管理和维护测试目标URL清单
技术实现技术栈表格
层级技术
前端框架HTML5 + CSS3 + JavaScript (原生)
浏览器APIChrome Extension Manifest V3
UI组件自定义组件库
数据导出SheetJS (XLSX导出)
快速开始开发者模式加载
[*]下载项目源码并解压
[*]打开 Chrome 浏览器,进入 chrome://extensions/
[*]开启右上角"开发者模式"
[*]
[*]点击"加载已解压的扩展程序"
[*]选择项目根目录
页:
[1]