See-SURF: escáner basado en Python para encontrar posibles parámetros de SSRF

SSRF (falsificación de solicitud del lado del servidor) es una vulnerabilidad de tendencia identificada en la mayoría de las aplicaciones web en la que los atacantes pueden hacer que las aplicaciones del lado del servidor realicen requests HTTP a dominios o subdominios arbitrarios. La herramienta See-SURF es una herramienta de seguridad cibernética de enfoque automatizado que puede encontrar los posibles parámetros SSRF en la aplicación web rastreando el sitio web. Esta herramienta está desarrollada en el lenguaje Python y también está disponible en la plataforma GitHub de forma gratuita. Esta herramienta se puede utilizar como escáner en la fase de Escaneo de Vulnerabilidades.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta See-SURF en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/In3tinct/See-SURF.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd See-SURF

Paso 3 : Estás en el directorio de See-SURF. Ahora debe instalar el paquete BeautifulSoup4 usando el siguiente comando.

sudo pip3 install BeautifulSoup4

Paso 4 : ahora debe instalar el paquete de requests con el siguiente comando

sudo pip3 install requests

Paso 5 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 see-surf.py --help

Trabajar con la herramienta See-SURF en el sistema operativo Kali Linux

Ejemplo 1 : Ejecutar con subprocesos predeterminados = 10, sin cookies/sesión y SIN modo detallado 

python3 see-surf.py -H https://www.google.com

Este es el uso básico de la herramienta See-SURF.

Ejemplo 2 : se pueden proporcionar cookies separadas por espacio para un rastreo de sesión autenticado 

python3 ver-surf.py -H https://www.google.com -c nombre_cookie1=valor1 nombre_cookie2=valor2

Podemos pasar los valores de las cookies en el indicador -c.

Ejemplo 3 : Suministro no. de subprocesos y modo detallado (no se recomienda el modo detallado si no quiere pasar más tiempo pero aumenta la posibilidad de encontrar errores)

python3 ver-surf.py -H https://www.google.com -c nombre_cookie1=valor1 nombre_cookie2=valor2 -t 20 -v

Para obtener la salida en un formato más legible, podemos usar el indicador -v.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *