黄油曲奇是一款集成化渗透测试浏览器插件,专为安全测试人员和开发者设计。它提供了丰富的安全测试工具,包括信息收集、XSS测试、SQL注入测试、端点安全扫描、Shodan主机信息查询以及多种辅助工具,帮助用户快速识别和评估Web应用的安全漏洞。
该插件集成了6大核心功能模块,覆盖了Web应用渗透测试的各个方面。通过直观的用户界面和强大的功能,黄油曲奇使安全测试变得简单高效,即使是非专业安全人员也能轻松操作。
如果师傅觉得工具有用的话,不妨给个Star🌟
| 特性 | 说明 |
|---|---|
| 🔍 信息收集 | User-Agent管理 · Cookie管理 · HTTP头部管理 · 敏感信息收集 · 框架指纹识别 · 蜜罐检测 · Fuzz扫描 |
| 🛡️ XSS测试 | 批量填充 · CSP读取 · 参数提取 · 编码转换工具箱 |
| 💉 SQL注入测试 | SQL HackBar · 多种请求方法 · 多种注入入口 · 响应分析 · Curl命令生成 |
| 🔐 端点安全扫描 | JS端点发现 · 敏感目录发现 · DOM XSS检测 · 跨域消息追踪 · 原型污染检测 · 重定向漏洞检测 |
| 🌐 Shodan主机信息 | 域名信息 · 开放端口 · 安全漏洞 · 详细信息链接 |
| 🛠️ 辅助工具 | Vue快速检测 · JavaScript工具 · 批量URL打开工具 · URL列表管理 |
- 浏览器:Chrome 88+ 或 Edge 88+
- 操作系统:Windows、macOS、Linux
- 权限要求:需要以下浏览器权限
- activeTab
- scripting
- webRequest
- cookies
- contentSettings
- declarativeNetRequest
- storage
- tabs
- contextMenus
- <all_urls>(主机权限)
Vue快速检测
JAVASCRIPT
批量URL打开工具
- 克隆或下载项目到本地
- 打开Chrome浏览器,进入扩展管理页面(chrome://extensions/)
- 开启开发者模式
- 点击"加载已解压的扩展程序"
- 选择项目目录
- 扩展将自动安装并在浏览器工具栏显示
- 在目标网站上点击扩展图标
- 选择需要使用的功能模块
- 根据界面提示进行操作
- 查看结果并导出报告(如果需要)
FrontRecon/
├── assets/ # 资源文件
│ └── FrontRecon_tool.png # 插件图标
├── data/ # 数据文件
│ ├── api.txt # API路径列表
│ ├── finger.json # 框架指纹数据
│ ├── js.txt # JS文件路径列表
│ └── param.txt # 参数列表
├── src/ # 源代码
│ ├── content_scripts/ # 内容脚本
│ │ ├── dom-xss-detector.js # DOM XSS检测
│ │ ├── endpoint-finder.js # JS端点发现
│ │ ├── postmessage-tracker.js # 跨域消息追踪
│ │ ├── prototype-pollution.js # 原型污染检测
│ │ ├── redirect-detector.js # 重定向漏洞检测
│ │ ├── results-panel.js # 结果面板
│ │ └── sensitive-dir-finder.js # 敏感目录发现
│ ├── background.js # 后台脚本
│ ├── content.js # 内容脚本
│ ├── popup.html # 弹出界面
│ ├── popup.js # 弹出界面脚本
│ └── style.css # 样式文件
├── manifest.json # 扩展配置文件
└── README.md # 项目说明文档
模块功能
| 功能 | 说明 |
|---|---|
| User-Agent管理 | 支持自定义User-Agent,提供多种预设UA选项(iPhone、Android、Windows等) |
| Cookie管理 | 支持自定义Cookie,方便测试不同身份下的应用行为 |
| HTTP头部管理 | 支持设置X-Forwarded-For、Referer、Client-IP、X-Real-IP等头部 |
| 敏感信息收集 | 扫描页面资源,支持导出为JSON、TXT、CSV、XLSX格式 |
| 框架指纹识别 | 识别网站使用的前端框架,帮助了解目标技术栈 |
| 蜜罐检测 | 检测目标网站是否为蜜罐,避免陷入安全陷阱 |
| Fuzz扫描 | 支持JS文件、API、接口参数的Fuzz扫描,发现潜在漏洞 |
模块功能
| 功能 | 说明 |
|---|---|
| 批量填充 | 自动填充表单和参数,方便快速测试 |
| CSP读取 | 读取并分析内容安全策略,了解防护措施 |
| 参数提取 | 提取URL中的Query、Hash、Path参数,方便测试 |
| 编码转换工具箱 | 支持HTML实体、URL编码、十六进制编码转换,方便构造payload |
模块功能
| 功能 | 说明 |
|---|---|
| SQL HackBar | 模拟SQL注入攻击,测试数据库漏洞 |
| 多种请求方法 | 支持GET、POST、PUT、PATCH、DELETE等多种请求方法 |
| 多种注入入口 | 支持URL参数、POST表单、JSON、Cookie、Header等多种注入入口 |
| 响应分析 | 显示响应头和响应体,方便分析注入结果 |
| Curl命令生成 | 生成可复制的Curl命令,方便在终端中执行 |
模块功能
| 功能 | 说明 |
|---|---|
| JS端点发现 | 提取API端点并检测敏感数据,发现潜在的API安全问题 |
| 敏感目录发现 | 扫描常见敏感路径和配置文件,发现信息泄露 |
| DOM XSS检测 | 检测DOM型XSS漏洞,发现前端安全问题 |
| 跨域消息追踪 | 监控跨域消息传递事件,发现潜在的安全问题 |
| 原型污染检测 | 检查原型污染漏洞,发现JavaScript安全问题 |
| 重定向漏洞检测 | 检测开放重定向漏洞,发现可能的跳转攻击 |
模块功能
| 功能 | 说明 |
|---|---|
| 域名信息 | 显示当前域名的主机信息,包括IP地址、地理位置等 |
| 开放端口 | 显示目标主机的开放端口,了解网络暴露面 |
| 安全漏洞 | 显示目标主机的已知安全漏洞,了解潜在风险 |
| 详细信息链接 | 提供Shodan详细信息的链接,方便进一步分析 |
模块功能
| 功能 | 说明 |
|---|---|
| Vue快速检测 | 检测Vue应用,导出路由,绕过路由守卫,发现前端路由问题 |
| JavaScript工具 | 禁用/启用JavaScript,反调试绕过脚本,方便测试不同场景 |
| 批量URL打开工具 | 批量打开URL列表,支持延迟设置,方便测试多个页面 |
| URL列表管理 | 保存、加载、编辑URL列表,方便管理测试目标 |
- 模块化设计:采用模块化架构,各个功能模块独立运行,便于维护和扩展
- 实时扫描:支持实时检测和扫描,及时发现安全问题
- 多格式导出:支持多种格式的报告导出,方便分析和分享
- 用户友好界面:直观的用户界面,操作简单,适合不同技术水平的用户
- 丰富的预设:提供多种预设选项,方便快速测试
- 自动化扫描:支持自动扫描模式,减少手动操作,提高效率
- 跨平台支持:支持Chrome和Edge浏览器,覆盖主流浏览器环境
- 深度集成:与浏览器深度集成,提供无缝的测试体验
- 安装扩展:按照快速开始中的步骤安装插件
- 打开扩展:在目标网站上点击扩展图标
- 选择功能:从标签页中选择需要使用的功能模块
- 配置参数:根据需要配置相关参数
- 执行操作:点击相应按钮执行操作
- 查看结果:查看操作结果和检测报告
- 导出数据:根据需要导出数据或报告
-
User-Agent设置:
- 在"指定 User-Agent"部分输入自定义UA或选择预设UA
- 点击"应用并刷新"按钮生效
-
Cookie设置:
- 在"指定 Cookie"部分输入自定义Cookie
- 点击"应用并刷新"按钮生效
-
HTTP头部设置:
- 在相应输入框中设置X-Forwarded-For、Referer等头部
- 点击"应用并刷新"按钮生效
-
敏感信息收集:
- 点击"扫描资源"按钮
- 等待扫描完成后,查看结果
- 点击相应按钮导出为JSON、TXT、CSV或XLSX格式
-
框架指纹识别:
- 点击"识别指纹"按钮
- 查看识别结果
-
蜜罐检测:
- 点击"检测蜜罐"按钮
- 查看检测结果
-
Fuzz扫描:
- 选择需要扫描的类型(JS文件、API或接口参数)
- 点击"开始"按钮
- 查看扫描结果
-
批量填充:
- 点击"批量填充"按钮
- 自动填充表单和参数
-
CSP读取:
- 点击"读取 CSP"按钮
- 查看CSP策略
-
参数提取:
- 点击"提取参数"按钮
- 查看提取的Query、Hash、Path参数
-
编码转换:
- 在输入框中输入待转换的Payload
- 点击相应按钮进行HTML实体、URL编码或十六进制编码转换
-
配置请求:
- 选择请求方法(GET、POST等)
- 输入目标URL
- 选择注入入口(URL参数、POST表单等)
- 输入注入参数和Payload
-
发送请求:
- 点击"发送请求"按钮
- 查看响应结果
-
生成Curl命令:
- 点击"复制 Curl"按钮
- 在终端中执行生成的命令
-
启用扫描:
- 开启总开关
- 选择需要启用的扫描模块
- 可以选择自动扫描模式
-
执行扫描:
- 点击相应模块的"立即测试"按钮
- 查看扫描结果
-
查看结果:
- 在"检测结果"部分查看扫描结果摘要
-
查看信息:
- 打开扩展后自动显示当前域名的主机信息
- 查看开放端口和安全漏洞
-
查看详细信息:
- 点击"查看 IP 详情"或"查看域名详情"按钮
- 在Shodan网站上查看详细信息
-
Vue检测:
- 点击"检测 Vue"按钮
- 查看检测结果
- 可以导出路由、绕过路由守卫等
-
JavaScript工具:
- 点击"禁用 JS"或"启用 JS"按钮
- 使用反调试绕过脚本
-
批量URL打开:
- 在文本框中输入URL列表(每行一个)
- 设置打开延迟
- 点击"打开 URL"按钮
-
URL列表管理:
- 保存、加载、编辑URL列表
- 方便管理测试目标
- 合法使用:本工具仅用于合法的安全测试和授权的渗透测试,请勿用于非法用途
- 性能影响:某些扫描功能可能会影响浏览器性能,建议在测试环境使用
- 网络流量:Fuzz扫描和其他网络操作可能会产生大量网络流量,请合理使用
- 权限要求:扩展需要较多权限才能正常工作,这是为了实现完整的安全测试功能
- 隐私保护:使用过程中请注意保护个人隐私和敏感信息
- 法律合规:使用本工具时,请遵守相关法律法规
- 作者:0x八月
- 公众号:0x八月
- 版本:1.0.3
- 更新日期:2026-03-25
本工具仅供学习和授权测试使用,作者不对使用本工具造成的任何损害负责。使用本工具即表示您同意遵守相关法律法规,不得用于非法用途。
本项目基于 XMCVE-WebRecon 项目二次开发,主要是原项目界面我很喜欢,所以优化一下UI界面,把自己平时渗透常用的插件集成了一下,在此向原作者 雾島风起時 表示诚挚的感谢!
项目参考了如下项目进行开发:
Shodan
URL_Option
还有一些记不清楚的工具插件了,真心感谢。





