自动SSRF漏洞扫描与利用工具

admin 2024年2月5日14:06:48评论27 views字数 1239阅读4分7秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

博客新域名:https://gugesay.com

前言

没有一种工具,既可以自动检测SSRF漏洞,同时又可以对其进行利用呢?答案是肯定的,那就是SSRFmap。

SSRFmap介绍

SSRFmap是由@swisskyrepo开发的一款自动SSRF漏洞扫描和利用工具,它目前在Github上获得了2.6k 的 Star,该工具共有15位参与者做出了积极的贡献。

此工具中包括了各种功能,能够自动对特定的目标进行漏洞扫描,并尝试对其进行利用。这就意味着,只需一个简单的命令,就可以在无需人工介入的情况下,完成对特定目标的漏洞发掘和利用。这无疑大大节省了安全专家和研究人员的时间和精力。

总的来说,SSRFmap是款集扫描和利用于一身,实用且高效的网络安全工具。正因为这些多样化和高效化的特性,使得SSRFmap在网络安全领域中独树一帜。

安装与使用

$ git clone https://github.com/swisskyrepo/SSRFmap$ cd SSRFmap/$ pip3 install -r requirements.txt$ python3 ssrfmap.py  usage: ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [-l HANDLER]                    [-v [VERBOSE]] [--lhost LHOST] [--lport LPORT]                    [--uagent USERAGENT] [--ssl [SSL]] [--level [LEVEL]]  optional arguments:    -h, --help          show this help message and exit    -r REQFILE          SSRF Request file    -p PARAM            SSRF Parameter to target    -m MODULES          SSRF Modules to enable    -l HANDLER          Start an handler for a reverse shell    -v [VERBOSE]        Enable verbosity    --lhost LHOST       LHOST reverse shell    --lport LPORT       LPORT reverse shell    --uagent USERAGENT  User Agent to use    --ssl [SSL]         Use HTTPS without verification    --proxy PROXY       Use HTTP(s) proxy (ex: http://localhost:8080)    --level [LEVEL]     Level of test to perform (1-5, default: 1)

地址:https://github.com/swisskyrepo/SSRFmap

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

原文始发于微信公众号(骨哥说事):自动SSRF漏洞扫描与利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月5日14:06:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动SSRF漏洞扫描与利用工具http://cn-sec.com/archives/2460662.html

发表评论

匿名网友 填写信息