如何使用SSRF-King在BurpSuite中实现自动化SSRF检测
字数 1224 2025-08-15 21:33:42

SSRF-King 自动化SSRF检测工具使用指南

1. SSRF-King 简介

SSRF-King 是一款针对 BurpSuite 的 SSRF 插件,能够自动化检测服务端请求伪造(SSRF)漏洞。SSRF(Server-side Request Forgery)是一种由攻击者构造恶意链接传给服务端执行造成的漏洞,常用于外网探测或攻击内网服务。

2. 主要功能

  • 测试所有外部交互的请求
  • 检查是否有任何交互不是来源于用户的IP(开放重定向)
  • 提醒用户发生了不安全的请求交互
  • 支持被动扫描和主动扫描模式
  • 基于多种SSRF攻击向量进行测试

3. 支持的SSRF测试向量

SSRF-King 会测试以下类型的SSRF攻击向量:

  1. 基本URL格式:
GET http://burpcollab/some/endpoint HTTP/1.1
Host: example.com
  1. 用户名格式:
GET @burpcollab/some/endpoint HTTP/1.1
Host: example.com
  1. 端口格式:
GET /some/endpoint HTTP/1.1
Host: example.com:80@burpcollab
  1. 直接主机替换:
GET /some/endpoint HTTP/1.1
Host: burpcollab
  1. X-Forwarded-Host头:
GET /some/endpoint HTTP/1.1
Host: example.com
X-Forwarded-Host: burpcollab

4. 安装方法

方法一:从源码构建

  1. 克隆项目源码:
git clone https://github.com/ethicalhackingplayground/ssrf-king
  1. 构建项目:
cd ssrf-king
gradle build
  1. 构建完成后,在 build/libs 目录下找到 ssrf-king.jar 文件

方法二:下载预编译版本

直接从项目的 Releases 页面下载预编译好的jar文件

5. 使用步骤

5.1 加载插件

  1. 打开BurpSuite
  2. 转到"Extender"选项卡
  3. 点击"Add"按钮
  4. 选择下载的 ssrf-king.jar 文件
  5. 插件加载成功后,会在BurpSuite界面中显示相关功能

5.2 配置测试目标

  1. 在BurpSuite的"Target"选项卡中,将待测试站点添加到主机地址范围中
  2. 确保Burp Collaborator配置正确,用于接收SSRF测试的回调

5.3 被动扫描模式

  1. 浏览目标网站,让BurpSuite记录请求
  2. SSRF-King会自动测试所有经过BurpSuite的请求
  3. 当发现潜在SSRF漏洞时,会在日志中记录并显示警告

5.4 主动扫描模式

  1. 在SSRF-King的界面中,可以配置主动扫描参数
  2. 选择要测试的请求
  3. 点击开始扫描按钮进行主动SSRF测试
  4. 扫描结果会显示在界面上

6. 使用技巧

  1. Burp Collaborator集成:确保正确配置Burp Collaborator以接收SSRF测试的回调
  2. 目标范围设置:精确设置目标范围可提高扫描效率
  3. 参数模糊测试:在主动扫描模式下,可以对特定参数进行SSRF模糊测试
  4. 结果分析:仔细检查所有警告和日志,区分误报和真实漏洞

7. 注意事项

  1. 扫描可能会产生大量请求,谨慎在生产环境使用
  2. 某些测试可能导致目标系统对外发起请求,确保有合法授权
  3. 扫描前建议先在测试环境验证工具效果
  4. 定期更新插件以获取最新测试向量

8. 卸载方法

  1. 转到BurpSuite的"Extender"选项卡
  2. 在已加载扩展列表中找到SSRF-King
  3. 点击"Remove"按钮卸载插件

通过以上步骤,您可以充分利用SSRF-King在BurpSuite中进行自动化SSRF漏洞检测,提高安全测试效率。

SSRF-King 自动化SSRF检测工具使用指南 1. SSRF-King 简介 SSRF-King 是一款针对 BurpSuite 的 SSRF 插件,能够自动化检测服务端请求伪造(SSRF)漏洞。SSRF(Server-side Request Forgery)是一种由攻击者构造恶意链接传给服务端执行造成的漏洞,常用于外网探测或攻击内网服务。 2. 主要功能 测试所有外部交互的请求 检查是否有任何交互不是来源于用户的IP(开放重定向) 提醒用户发生了不安全的请求交互 支持被动扫描和主动扫描模式 基于多种SSRF攻击向量进行测试 3. 支持的SSRF测试向量 SSRF-King 会测试以下类型的SSRF攻击向量: 基本URL格式: 用户名格式: 端口格式: 直接主机替换: X-Forwarded-Host头: 4. 安装方法 方法一:从源码构建 克隆项目源码: 构建项目: 构建完成后,在 build/libs 目录下找到 ssrf-king.jar 文件 方法二:下载预编译版本 直接从项目的 Releases 页面下载预编译好的jar文件 5. 使用步骤 5.1 加载插件 打开BurpSuite 转到"Extender"选项卡 点击"Add"按钮 选择下载的 ssrf-king.jar 文件 插件加载成功后,会在BurpSuite界面中显示相关功能 5.2 配置测试目标 在BurpSuite的"Target"选项卡中,将待测试站点添加到主机地址范围中 确保Burp Collaborator配置正确,用于接收SSRF测试的回调 5.3 被动扫描模式 浏览目标网站,让BurpSuite记录请求 SSRF-King会自动测试所有经过BurpSuite的请求 当发现潜在SSRF漏洞时,会在日志中记录并显示警告 5.4 主动扫描模式 在SSRF-King的界面中,可以配置主动扫描参数 选择要测试的请求 点击开始扫描按钮进行主动SSRF测试 扫描结果会显示在界面上 6. 使用技巧 Burp Collaborator集成 :确保正确配置Burp Collaborator以接收SSRF测试的回调 目标范围设置 :精确设置目标范围可提高扫描效率 参数模糊测试 :在主动扫描模式下,可以对特定参数进行SSRF模糊测试 结果分析 :仔细检查所有警告和日志,区分误报和真实漏洞 7. 注意事项 扫描可能会产生大量请求,谨慎在生产环境使用 某些测试可能导致目标系统对外发起请求,确保有合法授权 扫描前建议先在测试环境验证工具效果 定期更新插件以获取最新测试向量 8. 卸载方法 转到BurpSuite的"Extender"选项卡 在已加载扩展列表中找到SSRF-King 点击"Remove"按钮卸载插件 通过以上步骤,您可以充分利用SSRF-King在BurpSuite中进行自动化SSRF漏洞检测,提高安全测试效率。