网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

网络安全工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 网络安全工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

See-SURF:基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。

文章来源:重庆网络安全 发布时间:2020-02-14 11:51:59 围观次数:
分享到:

摘要:See-SURF是基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。SSRF是由攻击者构造以形成服务器发起的请求的安全漏洞。

  See-SURF是基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。

  SSRF(Server-Side Request Forgery:服务器端请求伪造)是由攻击者构造的,用以形成服务器发起的请求的安全漏洞。 通常,SSRF是目标网站的内部系统。  (由于他是从内部系统访问的,因此外部网络无法访问的所有内部系统都可以通过它受到攻击,即,目标网站被用作中间人)


  形成SSRF的原因主要是因为服务器提供了从其他服务器应用程序获取数据的功能,并且对目标地址没有任何过滤或限制。 例如,从指定的URL地址获取网页的文本内容,在指定的地址加载图片,文档等。


  在Web安全领域,SSRF无疑已成为一个严重的安全漏洞,但似乎我在行业中还没有看到能够自动找到此类漏洞参数的工具。 因此,See-SURF应运而生,它在进行漏洞搜索或Web安全测试时可以为我们提供极大的帮助。


工具依赖


  Python 3

  

特征


  1.它可以接收Burp的站点地图作为输入,并使用功能强大的正则表达式匹配语句来解析文件,并匹配任何包含潜在SSRF漏洞关键字的GET / POST URL参数,例如URL或站点信息等。此外,它还可以 在任何URL或IP地址中检测参数值。


  2.内置的多线程Web搜寻器可以收集尽可能多的数据,并分析和识别潜在的SSRF参数。


  3.提供Cookie以支持身份验证扫描。


  4.在默认配置下,该工具已在正常模式下运行。 打开Verbose模式后,我们将能够查看不同终端节点的各种漏洞参数。


  5.漏洞利用:将包含漏洞参数的外部请求发送给Burp Collaboraor或其他HTTP服务器,以确认SSRF漏洞的有效性。

工具安装


  git clonehttps://github.com/In3tinct/See-SURF.git

  cd See-SURF /

  pip3 install BeautifulSoup4

  pip3 install requests

  

工具使用


  以下命令将使用默认线程= 10配置运行See-SURF,未启用cookie/session,并且未启用Verbose模式:

  python3 see-surf.py -H https://www.google.com


  提供用空格分隔的cookie,以实现身份验证会话爬网:

  python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2


  打开详细模式并设置cookie:

  python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -t 20 -v


  Burp使用样例

  Burp Sitemap(-b和-p)


  示例完整命令:

  python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -b burp_file.xml -p http://72.72.72.72:8000

  -b参数可以提供Burp Sitemap文件,以更好地发现潜在的SSRF参数。 该脚本首先解析Burp文件,尝试查找潜在的参数,然后针对目标运行内置的搜寻器。

  在BurpSuite中查看要分析的目标,并发送一些GET / POST请求,数量越多越好。 然后单击“Target”选项卡,右键单击“Save selected Items”,然后保存。 提供的脚本运行参数如下:

  python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -b burp_file.xml

blob.png

  -p参数将启用BurpSuite Collaborator并将-p参数传递给主机,或者启动Python Http服务器并等待漏洞参数执行请求。 此时,Payload将使用参数执行。 例如:

  python3 see-surf.py -H https://www.google.com -c cookie_name1 = value1 cookie_name2 = value2 -p http://72.72.72.72:8000

blob.pngblob.png

本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:See-SURF Python扫描工具 Web应用程序 SSRF参数

上一篇:MassDNS:功能强大且高性能的DNSstub解析工具,可以帮助研究人员解析数百万甚至数亿个域名,运行无需Root权限
下一篇:Grouper2:AD组策略安全性的渗透测试工具,C#开发的,在活动目录组策略找到与安全相关的错误配置。

热门资讯

鼠标向下滚动