📜  See-SURF – 基于Python的扫描仪,用于查找潜在的 SSRF 参数

📅  最后修改于: 2022-05-13 01:57:27.137000             🧑  作者: Mango

See-SURF – 基于Python的扫描仪,用于查找潜在的 SSRF 参数

SSRF(服务器端请求伪造)是大多数 Web 应用程序中发现的一个趋势漏洞,攻击者可以使服务器端应用程序向任意域或子域发出 HTTP 请求。 See-SURF工具是一种自动化的方法网络安全工具,可以通过爬取网站找到 Web 应用程序中潜在的 SSRF 参数。这个工具是用Python语言开发的,也可以在 GitHub 平台上免费获得。该工具可用作漏洞扫描阶段的扫描器。

注意:确保您的系统上安装了Python ,因为这是一个基于 Python 的工具。点击查看安装过程:Linux上的Python安装步骤

在 Kali Linux 操作系统上安装 See-SURF 工具

第 1 步:使用以下命令在您的 Kali Linux 操作系统中安装该工具。

第 2 步:现在使用以下命令移动到该工具的目录。您必须在目录中移动才能运行该工具。

cd See-SURF

第 3 步:您在 See-SURF 的目录中。现在您必须使用以下命令安装 BeautifulSoup4 包。

sudo pip3 install BeautifulSoup4

第 4 步:现在您必须使用以下命令安装 requests 包

sudo pip3 install requests

第 5 步:所有依赖项都已安装在您的 Kali Linux 操作系统中。现在使用以下命令运行该工具并检查帮助部分。

python3 see-surf.py --help

在 Kali Linux 操作系统上使用 See-SURF 工具

示例 1 :使用默认线程 = 10、无 cookie/会话和无详细模式运行

python3 see-surf.py -H https://www.google.com

这是 See-SURF 工具的基本用法。

示例 2 :可以为经过身份验证的会话爬网提供空格分隔的 Cookie

我们可以在 -c 标志中传递 cookie 值。

示例 3 :供应编号线程数和详细模式(如果不想花费更长的时间,不建议使用详细模式但发现错误的可能性增加)

为了以更易读的格式获取输出,我们可以使用 -v 标志。