渗透工具SSRFIRE:​自动 SSRF 查找器

admin 2022年5月1日13:35:42评论62 views字数 2921阅读9分44秒阅读模式


Git地址:https://github.com/ksharinarayanan/SSRFire




一个自动的SSRF查找器。只需提供域名和您的服务器,然后放松一下!;)还具有查找XSS和打开重定向的选项 (github.com)


自动 SSRF 查找器。只需提供域名和您的服务器,然后放松一下!;)它还具有查找XSS和打开重定向的选项。




语法


./ssrfire.sh -d domain.com -s yourserver.com -f custom_file.txt -c cookies

domain.com ---> 要测试的域

yourserver.com--->检测 SSRF 的服务器。例如。打嗝合作者

custom_file.txt--->可选参数。您可以提供自己的自定义 URL,而不是使用 gau

cookie --->可选参数。以经过身份验证的用户身份发送请求


如果您没有打嗝专业人员,则可以使用令人敬畏的项目发现团队的interact sh作为您的服务器。


要求


由于它使用GAU,FFUF,qsreplace和OpenRedirex,因此您需要GO和python 3.7 +。您不需要安装工具,因为脚本 setup.sh 将安装所有内容。你只需要安装python和GO。即使您安装了这些工具,我也强烈建议您再次安装它们,以便在设置路径时不会发生冲突。


如果不想再次安装这些工具,请将此代码粘贴到主目录的 .profile 中,并将它们作为 .profile 的源。此外,您必须在第 10 行的 ssrfire.sh 中进行少量更改,您必须替换源 /home/hari/.profile,而不使用 .profile 路径。(仅当您未通过 setup.sh 安装工具时)


<span style="color:#cac5bd"><span style="background-color:#111417"><span style="background-color:rgba(219, 221, 222, 0.1) !important"><code>#Replace /path/to/ with the specific directory where the tool is installed#If you already have configured paths for any of the tools, replace that code with the below one.ffuf(){        echo "Usage: ffuf https://www.domain.com/FUZZ payloads.txt"        /path/to/ffuf/./main -u $1 -w $2 -b $3 -c -t 100} gau(){        echo "Usage: gau domain.com"        /path/to/gau/./main $1} gau_s(){/path/to/gau/./main --subs $1} openredirex(){        echo "Usage: openredirex urls.txt payloads.txt"        python3 /path/to/OpenRedireX/openredirex.py -l $1 -p $2 --keyword FUZZ}qsreplace(){/path/to/qsreplace/./main $1}</code></span></span></span>


用法


<span style="color:#cac5bd"><span style="background-color:#111417"><span style="background-color:rgba(219, 221, 222, 0.1) !important"><code>chmod +x setup.sh./setup.sh (preferably yes for all ---> **highly recommended**)./ssrfire.sh -d domain.com -s yourserver.com</code></span></span></span>


查找 SSRF

现在,gau 通过获取域的所有 URL 来采取行动。这可能需要花费大量时间。您可以在输出/域/raw_urls.txt检查到目前为止生成的输出.com。


让它运行至少10-15分钟,然后如果你想继续,你可以。但是,如果您想测试到目前为止提取的URL,请退出该过程。将raw_urls.txt复制到输出/域内部.com并将其放在 domain.com 文件夹外部 ,立即运行。


<span style="color:#cac5bd"><span style="background-color:#111417"><span style="background-color:rgba(219, 221, 222, 0.1) !important"><code>./ssrfire.sh -d domain.com -s yourserver.com -f /path/to/copied_raw_urls.txt</code></span></span></span>Select yes when asked whether to delete the existing folder.

This will skip the process of GAU fetching URLs.

Now all the URLs with parameters will be filtered and yourserver.com will be placed into their parameter values.(final_urls.txt)


下一步是触发对所有最终 URL 的请求。


查找 XSS


警告:这会生成大量流量。不要对您无权测试的网站使用此功能。


这将测试获取的所有 URL,并根据输入在响应中的反映方式,将该特定 URL 添加到输出/域.com/xss-suspects.txt(这可能包含误报)


为了进一步测试这一点,您可以将此列表输入到XSS检测工具(如XSStrike)中以查找XSS。


查找打开的重定向

只需输入有效负载文件的路径或使用默认有效负载。我个人更喜欢openredirex,因为它是专门为通过从列表中加载URL来检查打开的重定向而设计的,它看起来更干净,并且不会淹没您的终端。


使用的工具:

GAU - https://github.com/lc/gau


ffuf - https://github.com/ffuf/ffuf


qspreplace - https://github.com/tomnomnom/qsreplace


OpenRedireX - https://github.com/devanshbatham/OpenRedireX


感谢所有工具的作者。


🏹每日分享🏹:

假装不害怕和真正不畏惧的外部效果是一样的 .


一大卫·莱特曼


————————————————


版权声明:本文为CSDN博主「风过留不留声」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/phpppppppppp/article/details/124407563


原文始发于微信公众号(小白安全的笔记):渗透工具SSRFIRE:​自动 SSRF 查找器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月1日13:35:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透工具SSRFIRE:​自动 SSRF 查找器http://cn-sec.com/archives/966560.html

发表评论

匿名网友 填写信息