免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
工具介绍
SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具,用于检测无回显&全回显SSRF漏洞,提供了多种功能供用户自定义,包括但不限于关键字配置,Payload配置以及检测字符串配置
插件功能配置
扫描流量配置
(1) 被动扫描:
不建议开启此功能,Burpsuite
自带扫描器会触发企业SRC内部告警导致IP被封禁
(2) HTTP history流量扫描:
扫描Proxy
中HTTP history
模块中的流量,利用RequestResponseFilter
过滤器筛选出存在关键参数的流量进行SSRF
漏洞检测
(3) Repeater流量扫描:
扫描Repeater
模块中发送过的数据包流量,利用RequestResponseFilter
过滤器筛选出存在关键参数的流量进行SSRF
漏洞检测
缓存文件配置
用户可以自定义缓存文件位置,扫描过的流量信息会自动存储在缓存文件中,避免对某一流量包进行重复无效扫描
扫描参数配置
关键字配置
用户可以自定义添加/删除流量检测关键字,以关键字url
为例,若某一流量包如下所示:
GET /ssrf.php?url=/imgRes/user.pngHost: xxx.xx.xx.xxxCookie: PHPSESSID=xxxxxxxxxxxxReferer: xxx.xx.xx.xxx
则会匹配到url=/imgRes/user.png
中的url
参数,并对此流量请求包进行SSRF
漏洞检测
Payload 配置
插件默认提供两种无回显SSRF
漏洞自动化检测方式
(1) collaborator:
利用Burpsuite
内置的Collaborator
模块进行无回显SSRF
漏洞检测,但是很多厂商WAF
会将Collaborator
模块的Payload
写进黑名单,导致漏检,于是提供了第二种检测方式 -> DNSLog
(2) dnslog:
利用广为人知dnslog
平台(http://dnslog.cn
)进行无回显SSRF
漏洞检测,自动化获取dnslog
的Payload
和响应信息
检测字符串配置
用于证明全回显SSRF
漏洞存在
用户在挖掘企业SRC进行黑盒测试时,企业通常会提供全回显SSRF
测试靶机,靶机的回显通常为一个标志性字符串,如flag{tencent_ssrf_vuln}
二者起到对应关系
http://ssrf.tencent.com/flag.html ---> flag{tencent_ssrf_vuln}
于是可以在Payload
配置模块和检测字符串配置模块添加这种对应关系
扫描流量概览
这里会显示所有包含检测关键字的流量请求包
疑似存在漏洞
若配置的Payloads
列表中有任意大于等于1个Payload
探测存在SSRF
漏洞成功,该流量数据包的状态(Status
)就会自动更新为 "疑似漏洞",并在 "疑似存在漏洞" 列表中显示
每一个检测存在SSRF
漏洞的Payload
都会单独显示,如下所示
(1) Collaborator payload检测存在SSRF
漏洞:
(2) DNSLog payload检测存在SSRF
漏洞:
(3) 企业SRC 全回显SSRF
靶机回显flag
字符串:
工具获取
点击关注下方名片进入公众号
回复关键字【250407】获取下载链接
原文始发于微信公众号(夜组安全):SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具
原文始发于微信公众号(夜组安全):SSRF_Detector是一款基于Burpsuite MontoyaAPI的黑盒SSRF漏洞自动化检测工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论