Lorsrf:强大的Web渗透测试工具

Lorsrf:强大的Web渗透测试工具

lorsrfFast CLI tool to find the parameters that can be used to find SSRF or Out-of-band resource load :artificial_satellite: :crab:项目地址:https://gitcode.com/gh_mirrors/lo/lorsrf

项目介绍

Lorsrf是一款专为识别可利用进行SSRF(服务器端请求伪造)或带外资源加载攻击的参数而设计的强大命令行工具。这款工具通过向目标URL的参数值中添加OAST(Outside-in Application Security Testing)主机,如Burp Collaborator,来生成HTTP请求,并捕获在Collaborator中的响应,帮助安全研究人员高效地发现潜在的漏洞。它支持自定义变量以增加目标信息的详细度,从而简化了易受攻击的参数和端点的识别过程,适用于各种Web应用程序的安全评估。

项目快速启动

环境准备

首先,确保你的系统上安装了Rust编程语言。访问https://www.rust-lang.org/tools/install安装最新版本的Rust。

安装Lorsrf

通过以下命令安装Lorsrf:

cargo install --git https://github.com/knassar702/lorsrf

或者,你可以从项目的发布页面下载预编译的二进制文件。

基本使用示例

假设我们已经有一份待测试的目标URL列表(urls.txt)和可能的参数字典(params.txt),使用以下命令开始扫描:

lorsrf --urls urls.txt -c "http://example.com" --wordlist params.txt

如果你希望以POST方法发送JSON数据,可以使用以下命令:

lorsrf --urls urls.txt -c "http://example.com" --wordlist params.txt --json

对于表单提交,使用:

lorsrf --urls urls.txt -c "http://example.com" --wordlist params.txt --form

应用案例和最佳实践

  • 自动化SSRF探测:集成到CI/CD流程中,对新部署的应用程序自动进行SSRF漏洞扫描。
  • 针对性参数猜测:结合特定于目标应用的字典文件,专注于关键参数的测试。
  • 动态响应分析:利用交互式代理如Burp Suite,实时分析由Lorsrf触发的响应,以便更深入地理解漏洞上下文。

典型生态项目

虽然Lorsrf本身是作为一个独立工具存在,但在Web安全测试的生态系统中,它可以与多种工具协同工作,比如:

  • Burp Suite: 作为OAST策略的一部分,Lorsrf与Burp Collaborator联合使用,增强SSRF检测能力。
  • OWASP ZAP: 另一个流行的Web应用安全扫描器,虽功能重叠不大,但用于全面的安全审核时可以互相补充。
  • GitLab/CircleCI等CI/CD平台: 在持续集成的环境里集成Lorsrf脚本,实现自动化的安全验证。

使用Lorsrf时,记得遵守合法合规的测试准则,只对你拥有权限的网站执行安全测试。通过这些最佳实践和工具的融合,可以极大提升Web应用程序的安全性审查效率和深度。

lorsrfFast CLI tool to find the parameters that can be used to find SSRF or Out-of-band resource load :artificial_satellite: :crab:项目地址:https://gitcode.com/gh_mirrors/lo/lorsrf

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吴铎根

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值