如何使用SSRFire自动扫描和发现SSRF漏洞

news2024/11/16 1:01:11

关于SSRFire

SSRFire是一款针对SSRF漏洞的自动化漏洞挖掘工具,在该工具的帮助下,广大研究人员只需要给该工具提供一个目标域名和服务器信息,SSRFire将帮助我们自动挖掘出潜在的SSRF漏洞。除此之外,该工具还可以挖掘XSS以及开放重定向等安全漏洞,功能算是十分强大了。

 

什么是SSRF漏洞?

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。

工具要求

由于该工具基于GAU、FFUF、qsreplace和OpenRedirex等工具开发,因此我们需要在本地设备上安装并配置好Go和Python 3.7+环境。我们不需要自己去手动安装这些工具组件,因为SSRFire提供的安装脚本setup.sh可以自动帮我们安装完成。我们只需要安装好Go和Python 3.7+环境即可。需要注意的是,就算你已经安装好了上述工具组件,我们也建议大家重新安装一次,这样就不会有什么像路径冲突这样的意外情况出现了。

如果你不想重新安装的话,请将下列代码粘贴到项目的.profile文件中,对工具组件进行描述。接下来,修改ssrfire.sh的第十行,替换你的.profile文件路径:

#Replace /path/to/ with the specific directory where the tool is installed

#If you already have configured paths for any of the tools, replace that code with the below one.

ffuf(){

        echo "Usage: ffuf https://www.domain.com/FUZZ payloads.txt"

        /path/to/ffuf/./main -u $1 -w $2 -b $3 -c -t 100

}

 

gau(){

        echo "Usage: gau domain.com"

        /path/to/gau/./main $1

}

 

gau_s(){

/path/to/gau/./main --subs $1

}

 

openredirex(){

        echo "Usage: openredirex urls.txt payloads.txt"

        python3 /path/to/OpenRedireX/openredirex.py -l $1 -p $2 --keyword FUZZ

}

qsreplace(){

/path/to/qsreplace/./main $1

}

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/ksharinarayanan/SSRFire.git

工具使用

chmod +x setup.sh

./setup.sh (preferably yes for all ---> **highly recommended**)

./ssrfire.sh -d domain.com -s yourserver.com

工具语法

./ssrfire.sh -d domain.com -s yourserver.com -f custom_file.txt -c cookies

domain.com:需要测试的目标域名

yourserver.com:检测SSRF的服务器,比如说Burp collaborator

custom_file.txt:可选参数,提供自定义URL

cookies:可选参数,以认证用户发送请求

寻找SSRF漏洞

现在,我们就可以通过GAU来获取目标域名的所有URL地址了。这个过程可能需要很长时间,我们可以在项目的output/domain.com/raw_urls.txt文件中查看到爬取到的地址列表。

等待工具运行大概10-15分钟的时间,直到我们获取到足够多的需要测试的URL为止。接下来,将output/domain.com中的raw_urls.txt文件拷贝到domain.com文件夹之外,然后运行下列命令:

./ssrfire.sh -d domain.com -s yourserver.com -f /path/to/copied_raw_urls.txt

工具会询问你是否删除现有目录,选择“yes”即可,此时将会跳过GAU获取URL地址的过程。

现在,所有的URL以及参数都将进行过滤处理,yourserver.com也将会被填充到参数值中(final_urls.txt)。

下一步就是向所有的URL地址发送请求了。

寻找XSS漏洞

警告:此操作将产生大量的数据流量,请不要将其用于未授权测试的站点。

此功能将测试所有获取到的URL,工具将会根据响应数据中的信息,来将可疑的URL地址添加到output/domain.com/xss-suspects.txt文件中,但可能存在一定的假阳性。

如需进一步测试,可以将该列表输入到类似XSStrike之类的的XSS扫描工具中来确定漏洞的有效性。

寻找开放重定向漏洞

此操作需要提供Payload文件的路径,或直接使用默认Payload。开发人员建议使用OpenRedirex,因为该工具经过专门设计,可以通过从列表中加载URL来检查开放重定向。

工具运行截图

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1713937.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

c语言 分而治之(施特拉森矩阵乘法)

给定两个大小分别为 nxn 的方阵 A 和 B&#xff0c;求它们的乘法矩阵。 朴素方法&#xff1a;以下是两个矩阵相乘的简单方法。 void multiply(int A[][N], int B[][N], int C[][N]) { for (int i 0; i < N; i) { for (int j 0; j < N; j) { …

IEnumerable 、 IEnumerator,yield return

自定义迭代类 》》》using System.Collections; using System.Collections; using System.Runtime.CompilerServices;namespace ConsoleApp1 {// 可迭代对象 标记此类可迭代 继承IEnumerable 类是可以迭代public class SpecificEnumerable : IEnumerable{private readonly …

【架构-19】架构风格比较

独立构件风格(Independent Components): 适用场景:需要灵活扩展和组合的复杂大数据应用 特点: 高度解耦:各组件之间高度独立,可单独开发和部署 灵活性和可扩展性:易于根据需求添加或替换组件 复杂度高:需要管理多个独立的组件及其交互 通信开销:组件间需要通过网络通信,可能会…

利用cython将.py文件编译为.pyd文件

文章目录 1. 引言2. py文件编译为pyd文件步骤2.1 环境准备2.2 准备setup.py文件2.3 进行编译 3. 测试代码 1. 引言 在实际的Python开发中&#xff0c;为了防止Python脚本源码暴露&#xff0c;常常需要对python源码文件进行加密保护&#xff0c;Python的原始文件格式为.py&…

(IDEA修改Java版本)java: 警告: 源发行版 X 需要目标发行版 X

搜索关键词&#xff1a;一致、发行 错误信息 其他错误&#xff1a; java: 错误: 不支持发行版本 6 java: -source 1.5 中不支持 lambda 表达式 (请使用 -source 8 或更高版本以启用 lambda 表达式) 思路 有两个地方要检查&#xff0c;JDK版本保持一致即可。 比如统一用JDK8或…

外卖系统开发的技术栈和架构设计

开发一个功能完备且高效的外卖系统&#xff0c;需要选择合适的技术栈并设计良好的系统架构。本文将详细介绍外卖系统开发过程中常用的技术栈以及架构设计的关键要点&#xff0c;帮助开发者构建一个高性能、可扩展且易维护的外卖平台。 1. 技术栈选择 选择合适的技术栈是开发…

基于51单片机智能蓝牙台灯

基于51单片机智能蓝牙台灯 &#xff08;仿真&#xff0b;程序&#xff0b;原理图PCB&#xff09; 功能介绍 具体功能&#xff1a; 1.分为手动/自动两种模式&#xff0c;自动模式下对应LED指示灯亮&#xff1b; 2.手动模式下&#xff0c;可用按键调节亮度&#xff1b; 3.自动…

OLED写入指令和数据

1.OLED写命令 写命令/数据的代码 / * 1. start() 2. 写入 b0111 1000 0x78 3. ACK 4. cotrol byte: (0)(0)000000 写入命令 (0)(1)000000写入数据 5. ACK 6. 写入指令/数据 7. ACK 8. STOP */ void Oled_Write_Cmd(char dataCmd)5.1.4 OLED的寻址模式 如何显示一个点&#x…

NTLite深度Windows系统镜像文件修改定制

计算机爱好者和技术宅的圈子里,NTLite是一个广受欢迎的名字,一款强大的Windows系统定制工具,允许用户对Windows安装镜像进行深度修改,从而打造出一个更加个性化、高效且精简的操作系统。无论是为了优化系统性能、移除不必要的组件,还是集成最新的更新和驱动,NTLite都能成…

Mac在docker可视化界面上安装主流数据库

前言 篇幅有点长&#xff0c;大家可以打开目录快速跳转到想要的数据库即可&#xff01; 虽然说用命令行会显得我们更加专业一些&#xff0c;但对于我英语水平不怎么好的人来说&#xff0c;毕竟命令多又长&#xff0c;还不好记。我个人是喜欢复杂问题简单化&#xff0c;踩了很多…

如何使用 ArcGIS Pro 计算水库库容量

计算水库库容量可以在前期规划的时候协助水库的选址和预估水库的规模&#xff0c;这里为大家介绍一下在 ArcGIS Pro 中如何计算水库的库容量&#xff0c;希望能对你有所帮助。 数据来源 教程所使用的数据是从水经微图中下载的DEM数据&#xff0c;除了DEM数据&#xff0c;常见…

JAVA 大鱼吃小鱼小游戏

java实现大鱼吃小鱼&#xff0c;支持身份证防沉迷、账号密码、选择难度 放沉迷 登录 选择难度 游戏界面

网易狼人杀 设置点击自动发言

我们玩网易狼人杀 刚开始 都会发现 要按住麦克风才能发言 不得不说 相当的麻烦 我们可以点击如下图 右上角这个设置的齿轮 新弹出的设置面板上 勾选这个点击发言 然后 我们只需要 点一下 就可以进入发言状态 然后 再点一下即可停止发言 会方便非常多

数字孪生智慧车站:全方位可视化管理平台

运用图扑数字孪生技术&#xff0c;智慧车站可视化管理平台实时模拟并监控车站运行状态&#xff0c;通过整合即时数据与历史数据&#xff0c;提供精准分析和预测。该平台支持乘客流量管理、设备运行监控、安全预警等多项功能&#xff0c;提高车站运营效率与安全性。直观的可视化…

docker-compose jira、bugzilla

一、jira 同这篇文章&#xff1a; linux docker 部署破解版本jira:8.4.0——测试体验(非商用)_jira docker-CSDN博客 直到构建完破解版本的镜像就可以了&#xff5e; 二、bugzilla 1. 拉取镜像&#xff1a; 官网镜像搜索bugzilla&#xff0c;第一个就是&#xff1a; 直接…

输入与输出的魔法:探索Python的内置函数

新书上架~&#x1f447;全国包邮奥~ python实用小工具开发教程http://pythontoolsteach.com/3 欢迎关注我&#x1f446;&#xff0c;收藏下次不迷路┗|&#xff40;O′|┛ 嗷~~ 目录 一、从键盘捕获输入&#xff1a;input()函数的力量 二、打印输出&#xff1a;print()函数的…

【Postman接口测试】第三节.第二节.Postman界面功能介绍(下)

文章目录 前言四、Postman 基础功能介绍 4.4 批量执行接口请求 4.5 日志调试 4.6 Postman 断言 4.7 Postman 变量&#xff08;全局/集合/环境&#xff09; 4.7.1 定义变量 4.7.2 获取变量 4.8 请求前置脚本 4.9 接口自动关…

MyBatisPlus的简单入门

文章目录 1.MybatisPlus的简介2.创建SpringBoot工程3.编写测试类 1.MybatisPlus的简介 MyBatisPlus&#xff08;简称MP&#xff09;是基于MyBatis框架基础上开发的增强型工具&#xff0c;旨在&#xff1a;简化开发、提高效率。 它对应的官方网址&#xff1a;链接 2.创建Sprin…

window自动启动bat文件

开机自动开启远程桌面&#xff0c; WinR 执行netplwiz 命令进入设置&#xff1b;取消勾选&#xff0c;可选择所需用户&#xff0c;点击应用&#xff0c;输入远程的密码即可 开机自动开启远程桌面&#xff0c; WinR 执行netplwiz 命令进入设置&#xff1b;取消勾选&#xff0…

AppScan/哥斯拉的字体大小显示异常

搜索关键字&#xff1a;缩放、分辨率、高DPI 问题现象 其他软件的菜单字体显示异常&#xff0c;解决版办法也一样 哥斯拉 godzilla没有URL 解决办法 第一步&#xff1a; 在桌面软件快捷方式的图标上按鼠标右键&#xff0c;在弹出的对话框中选择【属性】&#xff0c;进入到属…