Extended ssrf search智能SSRF

admin 2021年1月22日10:57:46评论231 views字数 1308阅读4分21秒阅读模式

Extended ssrf search智能SSRF

Extended ssrf search智能SSRF 

第一步

将example.app-settings.conf重命名为app-settings.conf并调整设置。最重要的设置是回调URL。我建议使用burp合作者。然后,您可以将您的网址添加到config / url-to-test.txt。此处,脚本接受带有路径和queryparameters的域以及url。如果愿意,可以将自己的cookie添加到config / cookie-jar.txt,并为您的请求添加其他标题。当前用于发布和获取请求的蛮力列表很小,我不认为添加2000参数是明智的。我们应该关注那些最容易受到伤害的人。如果您不这样认为:只需添加您自己的!


执行

此工具不希望通过CLI传递任何参数,因此只需键入:


python3 extended-ssrf-search.py

设置




主要配置文件是“ app-settings.conf”,所有操作都必须在该文件中完成!除此之外,还有一些其他文件可用于设置更复杂的数据,例如标题,URL和cookie。


config / cookie-jar.txt


使用此文件添加cookie字符串。我通常会复制您在每次打请求中都能看到的内容。请仅复制“ Cookie:”标题的值。样本输入位于默认文件中。


config / http-headers.txt


该文件定义了HTTP标头,这些标头添加到请求中并进行了处理(有效负载已添加到每个标头中)。最重要的文件已经在文件中。但随时添加更多。


config / parameters.txt


该工具可以选择强制获取和发布参数。在那种情况下,将使用那些参数( 查询字符串中的那些参数)。每个参数将有效负载作为值。最重要的已经在该文件中。


config / static-request-headers.txt


这些标头被添加到每个请求中,但它们不会被操纵。它们是静态的。那是添加授权或承载cookie的最佳位置。每行一个(键:值)!


config / urls-to-test.txt


那就是您需要的文件!请在此处添加扫描链接。允许以下格式:


  • https://domain.com

  • https://domain.com/path

  • https://domain.com/path?param=value?m1=value1

  • domain.com


当检测到最后一种情况时,会在前面加上“ http://”。该工具旨在使用良好的URL列表。获得一个的好方法是仅使用burp导出它。然后,您将获得一个有效的URL列表。您只需要做的就是添加cookie。


设定值

app-settings.conf定义程序工作流程。它是最重要的文件,您可以在其中激活/停用不同的模块。


隧道式

也可以使用隧道,例如“ 127.0.0.1:8080”(Burp代理)来监视Burp中的所有流量。



文章来源:

https://github.com/Damian89/extended-ssrf-search

Extended ssrf search智能SSRF


推荐文章++++

Extended ssrf search智能SSRF

*See-SURF基于Python的扫描仪以查找潜在的SSRF参数

*WAScan 一款Web应用程序扫描仪

*Astsu 网络扫描仪


Extended ssrf search智能SSRF

Extended ssrf search智能SSRF

本文始发于微信公众号(黑白之道):Extended ssrf search智能SSRF扫描仪

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月22日10:57:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Extended ssrf search智能SSRFhttps://cn-sec.com/archives/167856.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息