如何使用SSRF-King在BurpSuite中实现自动化SSRF检测
字数 1224 2025-08-15 21:33:42
SSRF-King 自动化SSRF检测工具使用指南
1. SSRF-King 简介
SSRF-King 是一款针对 BurpSuite 的 SSRF 插件,能够自动化检测服务端请求伪造(SSRF)漏洞。SSRF(Server-side Request Forgery)是一种由攻击者构造恶意链接传给服务端执行造成的漏洞,常用于外网探测或攻击内网服务。
2. 主要功能
- 测试所有外部交互的请求
- 检查是否有任何交互不是来源于用户的IP(开放重定向)
- 提醒用户发生了不安全的请求交互
- 支持被动扫描和主动扫描模式
- 基于多种SSRF攻击向量进行测试
3. 支持的SSRF测试向量
SSRF-King 会测试以下类型的SSRF攻击向量:
- 基本URL格式:
GET http://burpcollab/some/endpoint HTTP/1.1
Host: example.com
- 用户名格式:
GET @burpcollab/some/endpoint HTTP/1.1
Host: example.com
- 端口格式:
GET /some/endpoint HTTP/1.1
Host: example.com:80@burpcollab
- 直接主机替换:
GET /some/endpoint HTTP/1.1
Host: burpcollab
- X-Forwarded-Host头:
GET /some/endpoint HTTP/1.1
Host: example.com
X-Forwarded-Host: burpcollab
4. 安装方法
方法一:从源码构建
- 克隆项目源码:
git clone https://github.com/ethicalhackingplayground/ssrf-king
- 构建项目:
cd ssrf-king
gradle build
- 构建完成后,在
build/libs目录下找到ssrf-king.jar文件
方法二:下载预编译版本
直接从项目的 Releases 页面下载预编译好的jar文件
5. 使用步骤
5.1 加载插件
- 打开BurpSuite
- 转到"Extender"选项卡
- 点击"Add"按钮
- 选择下载的
ssrf-king.jar文件 - 插件加载成功后,会在BurpSuite界面中显示相关功能
5.2 配置测试目标
- 在BurpSuite的"Target"选项卡中,将待测试站点添加到主机地址范围中
- 确保Burp Collaborator配置正确,用于接收SSRF测试的回调
5.3 被动扫描模式
- 浏览目标网站,让BurpSuite记录请求
- SSRF-King会自动测试所有经过BurpSuite的请求
- 当发现潜在SSRF漏洞时,会在日志中记录并显示警告
5.4 主动扫描模式
- 在SSRF-King的界面中,可以配置主动扫描参数
- 选择要测试的请求
- 点击开始扫描按钮进行主动SSRF测试
- 扫描结果会显示在界面上
6. 使用技巧
- Burp Collaborator集成:确保正确配置Burp Collaborator以接收SSRF测试的回调
- 目标范围设置:精确设置目标范围可提高扫描效率
- 参数模糊测试:在主动扫描模式下,可以对特定参数进行SSRF模糊测试
- 结果分析:仔细检查所有警告和日志,区分误报和真实漏洞
7. 注意事项
- 扫描可能会产生大量请求,谨慎在生产环境使用
- 某些测试可能导致目标系统对外发起请求,确保有合法授权
- 扫描前建议先在测试环境验证工具效果
- 定期更新插件以获取最新测试向量
8. 卸载方法
- 转到BurpSuite的"Extender"选项卡
- 在已加载扩展列表中找到SSRF-King
- 点击"Remove"按钮卸载插件
通过以上步骤,您可以充分利用SSRF-King在BurpSuite中进行自动化SSRF漏洞检测,提高安全测试效率。