From fce7fea4da8e4d2bf0843cc1fc7a40f12ebfc3fd Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 27 Apr 2025 16:32:52 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/phishing-methodolog --- book.toml | 1 + src/SUMMARY.md | 2 + .../phishing-methodology/README.md | 42 +++--- theme/ai.js | 141 ++++++++++++++++++ theme/ht_searcher.js | 125 +++++++++------- 5 files changed, 236 insertions(+), 75 deletions(-) create mode 100644 theme/ai.js diff --git a/book.toml b/book.toml index 3d588387c..5826e9a3a 100644 --- a/book.toml +++ b/book.toml @@ -31,6 +31,7 @@ additional-js = [ "theme/tabs.js", "theme/ht_searcher.js", "theme/sponsor.js", + "theme/ai.js" ] no-section-label = true preferred-dark-theme = "hacktricks-dark" diff --git a/src/SUMMARY.md b/src/SUMMARY.md index ab08a68f8..f0af43e7a 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -561,6 +561,7 @@ - [CSRF (Cross Site Request Forgery)](pentesting-web/csrf-cross-site-request-forgery.md) - [Dangling Markup - HTML scriptless injection](pentesting-web/dangling-markup-html-scriptless-injection/README.md) - [SS-Leaks](pentesting-web/dangling-markup-html-scriptless-injection/ss-leaks.md) +- [DApps - Decentralized Applications](pentesting-web/dapps-DecentralizedApplications.md) - [Dependency Confusion](pentesting-web/dependency-confusion.md) - [Deserialization](pentesting-web/deserialization/README.md) - [NodeJS - \_\_proto\_\_ & prototype Pollution](pentesting-web/deserialization/nodejs-proto-prototype-pollution/README.md) @@ -625,6 +626,7 @@ - [Regular expression Denial of Service - ReDoS](pentesting-web/regular-expression-denial-of-service-redos.md) - [Reset/Forgotten Password Bypass](pentesting-web/reset-password.md) - [Reverse Tab Nabbing](pentesting-web/reverse-tab-nabbing.md) +- [RSQL Injection](pentesting-web/rsql-injection.md) - [SAML Attacks](pentesting-web/saml-attacks/README.md) - [SAML Basics](pentesting-web/saml-attacks/saml-basics.md) - [Server Side Inclusion/Edge Side Inclusion Injection](pentesting-web/server-side-inclusion-edge-side-inclusion-injection.md) diff --git a/src/generic-methodologies-and-resources/phishing-methodology/README.md b/src/generic-methodologies-and-resources/phishing-methodology/README.md index 13172fda1..296c46046 100644 --- a/src/generic-methodologies-and-resources/phishing-methodology/README.md +++ b/src/generic-methodologies-and-resources/phishing-methodology/README.md @@ -6,7 +6,7 @@ 1. Riconoscere la vittima 1. Selezionare il **dominio della vittima**. -2. Eseguire alcune basi di enumerazione web **cercando portali di accesso** utilizzati dalla vittima e **decidere** quale **fingere**. +2. Eseguire alcune basi di enumerazione web **cercando portali di accesso** utilizzati dalla vittima e **decidere** quale impersonare. 3. Utilizzare alcune **OSINT** per **trovare email**. 2. Preparare l'ambiente 1. **Acquistare il dominio** che si intende utilizzare per la valutazione di phishing @@ -53,14 +53,14 @@ Quando questo concetto è **applicato alle richieste DNS**, è possibile che il Ad esempio, una singola modifica di bit nel dominio "windows.com" può cambiarlo in "windnws.com." -Gli attaccanti possono **sfruttare questo registrando più domini con bit-flipping** che sono simili al dominio della vittima. La loro intenzione è reindirizzare gli utenti legittimi alla propria infrastruttura. +Gli attaccanti possono **sfruttare questo registrando più domini di bit-flipping** simili a quello della vittima. La loro intenzione è reindirizzare gli utenti legittimi alla propria infrastruttura. Per ulteriori informazioni leggi [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/) ### Acquistare un dominio affidabile Puoi cercare in [https://www.expireddomains.net/](https://www.expireddomains.net) un dominio scaduto che potresti utilizzare.\ -Per assicurarti che il dominio scaduto che stai per acquistare **abbia già un buon SEO** puoi cercare come è categorizzato in: +Per assicurarti che il dominio scaduto che stai per acquistare **abbia già un buon SEO**, puoi cercare come è categorizzato in: - [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter) - [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/) @@ -73,7 +73,7 @@ Per assicurarti che il dominio scaduto che stai per acquistare **abbia già un b - [https://hunter.io/](https://hunter.io) - [https://anymailfinder.com/](https://anymailfinder.com) -Per **scoprire di più** indirizzi email validi o **verificare quelli** che hai già scoperto puoi controllare se puoi forzare in modo brutale i server smtp della vittima. [Scopri come verificare/scoprire indirizzi email qui](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\ +Per **scoprire di più** indirizzi email validi o **verificare quelli** che hai già scoperto, puoi controllare se puoi forzare in modo brutale i server smtp della vittima. [Scopri come verificare/scoprire indirizzi email qui](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\ Inoltre, non dimenticare che se gli utenti utilizzano **qualunque portale web per accedere alle loro email**, puoi controllare se è vulnerabile a **forza bruta del nome utente**, ed esplorare la vulnerabilità se possibile. ## Configurare GoPhish @@ -134,7 +134,7 @@ echo "This is the body of the email" | mail -s "This is the subject line" test@e **Configurazione di Gophish** Ferma l'esecuzione di gophish e configuriamolo.\ -Modifica `/opt/gophish/config.json` come segue (nota l'uso di https): +Modifica `/opt/gophish/config.json` nel seguente modo (nota l'uso di https): ```bash { "admin_server": { @@ -239,7 +239,7 @@ Puoi usare [https://www.spfwizard.net/](https://www.spfwizard.net) per generare ![](<../../images/image (1037).png>) -Questo è il contenuto che deve essere impostato all'interno di un record TXT all'interno del dominio: +Questo è il contenuto che deve essere impostato all'interno di un record TXT nel dominio: ```bash v=spf1 mx a ip4:ip.ip.ip.ip ?all ``` @@ -255,7 +255,7 @@ v=DMARC1; p=none Devi **configurare un DKIM per il nuovo dominio**. Se non sai cos'è un record DMARC [**leggi questa pagina**](../../network-services-pentesting/pentesting-smtp/index.html#dkim). -Questo tutorial è basato su: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy) +Questo tutorial si basa su: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy) > [!NOTE] > Devi concatenare entrambi i valori B64 che la chiave DKIM genera: @@ -267,11 +267,11 @@ Questo tutorial è basato su: [https://www.digitalocean.com/community/tutorials/ ### Testa il punteggio della tua configurazione email Puoi farlo usando [https://www.mail-tester.com/](https://www.mail-tester.com)\ -Basta accedere alla pagina e inviare un'email all'indirizzo che ti danno: +Basta accedere alla pagina e inviare un'email all'indirizzo che ti forniscono: ```bash echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com ``` -Puoi anche **controllare la configurazione della tua email** inviando un'email a `check-auth@verifier.port25.com` e **leggendo la risposta** (per questo dovrai **aprire** la porta **25** e vedere la risposta nel file _/var/mail/root_ se invii l'email come root).\ +Puoi anche **controllare la tua configurazione email** inviando un'email a `check-auth@verifier.port25.com` e **leggendo la risposta** (per questo dovrai **aprire** la porta **25** e vedere la risposta nel file _/var/mail/root_ se invii l'email come root).\ Controlla di superare tutti i test: ```bash ========================================================== @@ -339,12 +339,12 @@ Nota che **per aumentare la credibilità dell'email**, è consigliato utilizzare - Invia un'email a un **indirizzo inesistente** e controlla se la risposta ha qualche firma. - Cerca **email pubbliche** come info@ex.com o press@ex.com o public@ex.com e invia loro un'email e aspetta la risposta. -- Prova a contattare **qualche email valida scoperta** e aspetta la risposta. +- Prova a contattare **alcune email valide scoperte** e aspetta la risposta. ![](<../../images/image (80).png>) > [!NOTE] -> Il modello di email consente anche di **allegare file da inviare**. Se desideri anche rubare le sfide NTLM utilizzando alcuni file/documenti appositamente creati [leggi questa pagina](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md). +> Il Modello di Email consente anche di **allegare file da inviare**. Se desideri anche rubare le sfide NTLM utilizzando alcuni file/documenti appositamente creati [leggi questa pagina](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md). ### Landing Page @@ -356,7 +356,7 @@ Nota che **per aumentare la credibilità dell'email**, è consigliato utilizzare ![](<../../images/image (826).png>) > [!NOTE] -> Di solito dovrai modificare il codice HTML della pagina e fare alcuni test in locale (magari usando un server Apache) **fino a quando non ti piacciono i risultati.** Poi, scrivi quel codice HTML nella casella.\ +> Di solito dovrai modificare il codice HTML della pagina e fare alcuni test in locale (magari utilizzando un server Apache) **fino a quando non ti piacciono i risultati.** Poi, scrivi quel codice HTML nella casella.\ > Nota che se hai bisogno di **utilizzare alcune risorse statiche** per l'HTML (magari alcune pagine CSS e JS) puoi salvarle in _**/opt/gophish/static/endpoint**_ e poi accedervi da _**/static/\**_ > [!NOTE] @@ -378,7 +378,7 @@ Nota che il **Profilo di Invio consente di inviare un'email di prova per vedere ![](<../../images/image (192).png>) > [!NOTE] -> Ti consiglio di **inviare le email di prova a indirizzi di 10min mail** per evitare di essere inserito in blacklist durante i test. +> Ti consiglio di **inviare le email di prova a indirizzi di 10min** per evitare di essere messo nella blacklist durante i test. Una volta che tutto è pronto, lancia semplicemente la campagna! @@ -392,7 +392,7 @@ clone-a-website.md ## Documenti e File Backdoor -In alcune valutazioni di phishing (principalmente per Red Teams) vorrai anche **inviare file contenenti qualche tipo di backdoor** (magari un C2 o magari solo qualcosa che attivi un'autenticazione).\ +In alcune valutazioni di phishing (principalmente per Red Teams) vorrai anche **inviare file contenenti qualche tipo di backdoor** (magari un C2 o magari solo qualcosa che attiverà un'autenticazione).\ Controlla la seguente pagina per alcuni esempi: {{#ref}} @@ -403,19 +403,19 @@ phishing-documents.md ### Via Proxy MitM -L'attacco precedente è piuttosto astuto poiché stai falsificando un sito web reale e raccogliendo le informazioni fornite dall'utente. Sfortunatamente, se l'utente non ha inserito la password corretta o se l'applicazione che hai falsificato è configurata con 2FA, **queste informazioni non ti permetteranno di impersonare l'utente ingannato**. +L'attacco precedente è piuttosto astuto poiché stai simulando un vero sito web e raccogliendo le informazioni fornite dall'utente. Sfortunatamente, se l'utente non ha inserito la password corretta o se l'applicazione che hai simulato è configurata con 2FA, **queste informazioni non ti permetteranno di impersonare l'utente ingannato**. -È qui che strumenti come [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) e [**muraena**](https://github.com/muraenateam/muraena) sono utili. Questo strumento ti permetterà di generare un attacco simile a MitM. Fondamentalmente, gli attacchi funzionano nel seguente modo: +Qui è dove strumenti come [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) e [**muraena**](https://github.com/muraenateam/muraena) sono utili. Questo strumento ti permetterà di generare un attacco simile a MitM. Fondamentalmente, gli attacchi funzionano nel seguente modo: -1. Tu **impersoni il modulo di accesso** della pagina web reale. -2. L'utente **invia** le sue **credenziali** alla tua pagina falsa e lo strumento le invia alla pagina web reale, **controllando se le credenziali funzionano**. -3. Se l'account è configurato con **2FA**, la pagina MitM chiederà di inserirlo e una volta che l'**utente lo introduce**, lo strumento lo invierà alla pagina web reale. +1. Tu **impersoni il modulo di accesso** della vera pagina web. +2. L'utente **invia** le sue **credenziali** alla tua pagina falsa e lo strumento le invia alla vera pagina web, **controllando se le credenziali funzionano**. +3. Se l'account è configurato con **2FA**, la pagina MitM chiederà di inserirlo e una volta che l'**utente lo introduce**, lo strumento lo invierà alla vera pagina web. 4. Una volta che l'utente è autenticato, tu (come attaccante) avrai **catturato le credenziali, il 2FA, il cookie e qualsiasi informazione** di ogni interazione mentre lo strumento sta eseguendo un MitM. ### Via VNC -E se invece di **inviare la vittima a una pagina malevola** con lo stesso aspetto di quella originale, la invii a una **sessione VNC con un browser connesso alla pagina web reale**? Sarai in grado di vedere cosa fa, rubare la password, il MFA utilizzato, i cookie...\ -Puoi farlo con [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) +E se invece di **inviare la vittima a una pagina malevola** con lo stesso aspetto di quella originale, lo invii a una **sessione VNC con un browser connesso alla vera pagina web**? Sarai in grado di vedere cosa fa, rubare la password, il MFA utilizzato, i cookie...\ +Puoi fare questo con [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) ## Rilevare la rilevazione diff --git a/theme/ai.js b/theme/ai.js new file mode 100644 index 000000000..bae463b88 --- /dev/null +++ b/theme/ai.js @@ -0,0 +1,141 @@ +/** + * HackTricks AI Chat Widget v1.14 – animated typing indicator + * ------------------------------------------------------------------------ + * • Replaces the static “…” placeholder with a three‑dot **bouncing** loader + * while waiting for the assistant’s response. + * ------------------------------------------------------------------------ + */ +(function () { + const LOG = "[HackTricks-AI]"; + + /* ---------------- User‑tunable constants ---------------- */ + const MAX_CONTEXT = 3000; // highlighted‑text char limit + const MAX_QUESTION = 500; // question char limit + const TOOLTIP_TEXT = + "💡 Highlight any text on the page,\nthen click to ask HackTricks AI about it"; + + const API_BASE = "https://www.hacktricks.ai/api/assistants/threads"; + const BRAND_RED = "#b31328"; // HackTricks brand + + /* ------------------------------ State ------------------------------ */ + let threadId = null; + let isRunning = false; + + const $ = (sel, ctx = document) => ctx.querySelector(sel); + if (document.getElementById("ht-ai-btn")) { console.warn(`${LOG} Widget already injected.`); return; } + (document.readyState === "loading" ? document.addEventListener("DOMContentLoaded", init) : init()); + + /* ==================================================================== */ + async function init() { + console.log(`${LOG} Injecting widget… v1.14`); + await ensureThreadId(); + injectStyles(); + + const btn = createFloatingButton(); + createTooltip(btn); + const panel = createSidebar(); + const chatLog = $("#ht-ai-chat"); + const sendBtn = $("#ht-ai-send"); + const inputBox = $("#ht-ai-question"); + const resetBtn = $("#ht-ai-reset"); + const closeBtn = $("#ht-ai-close"); + + /* ------------------- Selection snapshot ------------------- */ + let savedSelection = ""; + btn.addEventListener("pointerdown", () => { savedSelection = window.getSelection().toString().trim(); }); + + /* ------------------- Helpers ------------------------------ */ + function addMsg(text, cls) { + const b = document.createElement("div"); + b.className = `ht-msg ${cls}`; + b.textContent = text; + chatLog.appendChild(b); + chatLog.scrollTop = chatLog.scrollHeight; + return b; + } + const LOADER_HTML = ''; + + function setInputDisabled(d) { inputBox.disabled = d; sendBtn.disabled = d; } + function clearThreadCookie() { document.cookie = "threadId=; Path=/; Max-Age=0"; threadId = null; } + function resetConversation() { chatLog.innerHTML=""; clearThreadCookie(); panel.classList.remove("open"); } + + /* ------------------- Panel open / close ------------------- */ + btn.addEventListener("click", () => { + if (!savedSelection) { alert("Please highlight some text first to then ask Hacktricks AI about it."); return; } + if (savedSelection.length > MAX_CONTEXT) { alert(`Highlighted text is too long (${savedSelection.length} chars). Max allowed: ${MAX_CONTEXT}.`); return; } + chatLog.innerHTML=""; addMsg(savedSelection, "ht-context"); panel.classList.add("open"); inputBox.focus(); + }); + closeBtn.addEventListener("click", resetConversation); + resetBtn.addEventListener("click", resetConversation); + + /* --------------------------- Messaging --------------------------- */ + async function sendMessage(question, context=null) { + if (!threadId) await ensureThreadId(); + if (isRunning) { addMsg("Please wait until the current operation completes.", "ht-ai"); return; } + + isRunning = true; setInputDisabled(true); + const loadingBubble = addMsg("", "ht-ai"); + loadingBubble.innerHTML = LOADER_HTML; + + const content = context ? `### Context:\n${context}\n\n### Question to answer:\n${question}` : question; + try { + const res = await fetch(`${API_BASE}/${threadId}/messages`, { method:"POST", credentials:"include", headers:{"Content-Type":"application/json"}, body:JSON.stringify({content}) }); + if (!res.ok) { + let err=`Unknown error: ${res.status}`; + try { const e=await res.json(); if(e.error) err=`Error: ${e.error}`; else if(res.status===429) err="Rate limit exceeded. Please try again later."; } catch(_){} + loadingBubble.textContent = err; return; } + const data = await res.json(); + loadingBubble.remove(); + if (Array.isArray(data.response)) data.response.forEach(p=>{ addMsg( p.type==="text"&&p.text&&p.text.value ? p.text.value : JSON.stringify(p), "ht-ai"); }); + else if (typeof data.response === "string") addMsg(data.response, "ht-ai"); + else addMsg(JSON.stringify(data,null,2), "ht-ai"); + } catch (e) { console.error("Error sending message:",e); loadingBubble.textContent="An unexpected error occurred."; } + finally { isRunning=false; setInputDisabled(false); chatLog.scrollTop=chatLog.scrollHeight; } + } + + async function handleSend(){ const q=inputBox.value.trim(); if(!q)return; if(q.length>MAX_QUESTION){alert(`Your question is too long (${q.length} chars). Max allowed: ${MAX_QUESTION}.`); return;} inputBox.value=""; addMsg(q,"ht-user"); await sendMessage(q,savedSelection||null);} + sendBtn.addEventListener("click", handleSend); + inputBox.addEventListener("keydown", e=>{ if(e.key==="Enter"&&!e.shiftKey){ e.preventDefault(); handleSend(); } }); + } + + /* ==================================================================== */ + async function ensureThreadId(){ const m=document.cookie.match(/threadId=([^;]+)/); if(m&&m[1]){threadId=m[1];return;} try{ const r=await fetch(API_BASE,{method:"POST",credentials:"include"}); const d=await r.json(); if(!r.ok||!d.threadId) throw new Error(`${r.status} ${r.statusText}`); threadId=d.threadId; document.cookie=`threadId=${threadId}; Path=/; Secure; SameSite=Strict; Max-Age=7200`; }catch(e){ console.error("Error creating threadId:",e); alert("Failed to initialise the conversation. Please refresh and try again."); throw e; }} + + /* ==================================================================== */ + function injectStyles(){ const css=` + #ht-ai-btn{position:fixed;bottom:20px;left:50%;transform:translateX(-50%);width:60px;height:60px;border-radius:50%;background:#1e1e1e;color:#fff;font-size:28px;display:flex;align-items:center;justify-content:center;cursor:pointer;z-index:99999;box-shadow:0 2px 8px rgba(0,0,0,.4);transition:opacity .2s} + #ht-ai-btn:hover{opacity:.85} + @media(max-width:768px){#ht-ai-btn{display:none}} + #ht-ai-tooltip{position:fixed;padding:6px 8px;background:#111;color:#fff;border-radius:4px;font-size:13px;white-space:pre-wrap;pointer-events:none;opacity:0;transform:translate(-50%,-8px);transition:opacity .15s ease,transform .15s ease;z-index:100000} + #ht-ai-tooltip.show{opacity:1;transform:translate(-50%,-12px)} + #ht-ai-panel{position:fixed;top:0;right:0;height:100%;width:350px;max-width:90vw;background:#000;color:#fff;display:flex;flex-direction:column;transform:translateX(100%);transition:transform .3s ease;z-index:100000;font-family:system-ui,-apple-system,Segoe UI,Roboto,"Helvetica Neue",Arial,sans-serif} + #ht-ai-panel.open{transform:translateX(0)} + @media(max-width:768px){#ht-ai-panel{display:none}} + #ht-ai-header{display:flex;justify-content:space-between;align-items:center;padding:12px 16px;border-bottom:1px solid #333} + #ht-ai-header .ht-actions{display:flex;gap:8px;align-items:center} + #ht-ai-close,#ht-ai-reset{cursor:pointer;font-size:18px;background:none;border:none;color:#fff;padding:0} + #ht-ai-close:hover,#ht-ai-reset:hover{opacity:.7} + #ht-ai-chat{flex:1;overflow-y:auto;padding:16px;display:flex;flex-direction:column;gap:12px;font-size:14px} + .ht-msg{max-width:90%;line-height:1.4;padding:10px 12px;border-radius:8px;white-space:pre-wrap;word-wrap:break-word} + .ht-user{align-self:flex-end;background:${BRAND_RED}} + .ht-ai{align-self:flex-start;background:#222} + .ht-context{align-self:flex-start;background:#444;font-style:italic;font-size:13px} + #ht-ai-input{display:flex;gap:8px;padding:12px 16px;border-top:1px solid #333} + #ht-ai-question{flex:1;min-height:40px;max-height:120px;resize:vertical;padding:8px;border-radius:6px;border:none;font-size:14px} + #ht-ai-send{padding:0 18px;border:none;border-radius:6px;background:${BRAND_RED};color:#fff;font-size:14px;cursor:pointer} + #ht-ai-send:disabled{opacity:.5;cursor:not-allowed} + /* Loader animation */ + .ht-loading{display:inline-flex;align-items:center;gap:4px} + .ht-loading span{width:6px;height:6px;border-radius:50%;background:#888;animation:ht-bounce 1.2s infinite ease-in-out} + .ht-loading span:nth-child(2){animation-delay:0.2s} + .ht-loading span:nth-child(3){animation-delay:0.4s} + @keyframes ht-bounce{0%,80%,100%{transform:scale(0);}40%{transform:scale(1);} } + ::selection{background:#ffeb3b;color:#000} + ::-moz-selection{background:#ffeb3b;color:#000}`; + const s=document.createElement("style"); s.id="ht-ai-style"; s.textContent=css; document.head.appendChild(s);} + + function createFloatingButton(){ const d=document.createElement("div"); d.id="ht-ai-btn"; d.textContent="🤖"; document.body.appendChild(d); return d; } + function createTooltip(btn){ const t=document.createElement("div"); t.id="ht-ai-tooltip"; t.textContent=TOOLTIP_TEXT; document.body.appendChild(t); btn.addEventListener("mouseenter",()=>{const r=btn.getBoundingClientRect(); t.style.left=`${r.left+r.width/2}px`; t.style.top=`${r.top}px`; t.classList.add("show");}); btn.addEventListener("mouseleave",()=>t.classList.remove("show")); } + function createSidebar(){ const p=document.createElement("div"); p.id="ht-ai-panel"; p.innerHTML=`
HackTricksAI Chat
`; document.body.appendChild(p); return p; } + })(); + \ No newline at end of file diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js index e77213e96..887ddd205 100644 --- a/theme/ht_searcher.js +++ b/theme/ht_searcher.js @@ -1,3 +1,26 @@ +/* ──────────────────────────────────────────────────────────────── + Polyfill so requestIdleCallback works everywhere (IE 11/Safari) + ─────────────────────────────────────────────────────────────── */ +if (typeof window.requestIdleCallback !== "function") { +window.requestIdleCallback = function (cb) { + const start = Date.now(); + return setTimeout(function () { + cb({ + didTimeout: false, + timeRemaining: function () { + return Math.max(0, 50 - (Date.now() - start)); + } + }); + }, 1); +}; +window.cancelIdleCallback = window.clearTimeout; +} + + +/* ──────────────────────────────────────────────────────────────── + search.js + ─────────────────────────────────────────────────────────────── */ + "use strict"; window.search = window.search || {}; (function search(search) { @@ -471,64 +494,58 @@ window.search = window.search || {}; showResults(true); } - (async function loadSearchIndex(lang = window.lang || 'en') { - /* ───────── paths ───────── */ - const branch = lang === 'en' ? 'master' : lang; - const baseRemote = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks/${branch}`; - const remoteJson = `${baseRemote}/searchindex.json`; - const remoteJs = `${baseRemote}/searchindex.js`; - const localJson = './searchindex.json'; - const localJs = './searchindex.js'; - const TIMEOUT_MS = 5_000; - - /* ───────── helpers ───────── */ - const fetchWithTimeout = (url, opt = {}) => - Promise.race([ - fetch(url, opt), - new Promise((_, r) => setTimeout(() => r(new Error('timeout')), TIMEOUT_MS)) - ]); - - const loadScript = src => - new Promise((resolve, reject) => { - const s = document.createElement('script'); - s.src = src; - s.onload = resolve; - s.onerror = reject; + (async function loadSearchIndex(lang = window.lang || "en") { + const branch = lang === "en" ? "master" : lang; + const rawUrl = + `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks/refs/heads/${branch}/searchindex.js`; + const localJs = "/searchindex.js"; + const TIMEOUT_MS = 10_000; + + const injectScript = (src) => + new Promise((resolve, reject) => { + const s = document.createElement("script"); + s.src = src; + s.onload = () => resolve(src); + s.onerror = (e) => reject(e); document.head.appendChild(s); - }); - - /* ───────── 1. remote JSON ───────── */ + }); + try { - const r = await fetchWithTimeout(remoteJson); - if (!r.ok) throw new Error(r.status); - return init(await r.json()); - } catch (e) { - console.warn('Remote JSON failed →', e); + /* 1 — download raw JS from GitHub */ + const controller = new AbortController(); + const timer = setTimeout(() => controller.abort(), TIMEOUT_MS); + + const res = await fetch(rawUrl, { signal: controller.signal }); + clearTimeout(timer); + if (!res.ok) throw new Error(`HTTP ${res.status}`); + + /* 2 — wrap in a Blob so the browser sees application/javascript */ + const code = await res.text(); + const blobUrl = URL.createObjectURL( + new Blob([code], { type: "application/javascript" }) + ); + + /* 3 — execute it */ + await injectScript(blobUrl); + + /* ───────────── PATCH ───────────── + heavy parsing now deferred to idle time + */ + requestIdleCallback(() => init(window.search)); + return; // ✔ UI remains responsive + } catch (eRemote) { + console.warn("Remote JS failed →", eRemote); } - - /* ───────── 2. remote JS ───────── */ + + /* ───────── fallback: local copy ───────── */ try { - await loadScript(remoteJs); - return init(window.search); - } catch (e) { - console.warn('Remote JS failed →', e); - } - - /* ───────── 3. local JSON ───────── */ - try { - const r = await fetch(localJson); - if (!r.ok) throw new Error(r.status); - return init(await r.json()); - } catch (e) { - console.warn('Local JSON failed →', e); - } - - /* ───────── 4. local JS ───────── */ - try { - await loadScript(localJs); - return init(window.search); - } catch (e) { - console.error('Local JS failed →', e); + await injectScript(localJs); + + /* ───────────── PATCH ───────────── */ + requestIdleCallback(() => init(window.search)); + return; + } catch (eLocal) { + console.error("Local JS failed →", eLocal); } })();