物联网安全SSRF漏洞检测和利用
【漏洞检测】
Surf
Surf允许我们输入一个目标主机列表,工具会自动过滤主机列表,并返回可能存在SSRF漏洞的主机信息(列表)。该工具可以使用本地主机向输入列表中的每一台目标主机发送一个HTTP请求,并收集所有未响应的主机信息,然后将它们分别转储到面向外部和面向内部的主机列表,以此来实现SSRF漏洞识别。
接下来,我们就可以对这些潜在的目标主机执行进一步分析,以确认SSRF漏洞存在的准确位置。由于大多数SSRD过滤器只关注内部网络或受限的IP地址范围,但是当你无法使用本地设备并通过HTTP(S)从外部IP访问并利用SSRF时,那就会打开新世界的大门。
操作命令:
--hosts FILE, -l FILE 目标列表(主机地址或子域名)
--concurrency CONCURRENCY, -c CONCURRENCY 并发线程数 [默认: 100]
--timeout SECONDS, -t SECONDS 任务超时时间秒数 [默认: 3]
--retries RETRIES, -r RETRIES 失败重新尝试次数 [默认: 2]
--disablehttpx, -x 禁用httpx,仅输出地址解析为内部IP的所有主机信息 [默认: false]
--disableanalysis, -d 禁用分析功能,仅输出主界列表 [默认: false]
--help, -h 显示工具帮助信息和退出
一般来说,拥有云环境的大型组织都会为内部网络应用程序提供一个外部IP,传统的SSRF过滤器并不会关注这一点,这也就是Surf的强大之处