Usage: ssrfmap.py [-h] [-r REQFILE] [-p PARAM] [-m MODULES] [-l [HANDLER]] [-v [VERBOSE]] [--lhost LHOST] [--lport LPORT] [--rfiles [TARGETFILES]] [--uagent USERAGENT] [--ssl [SSL]] [--proxy PROXY] [--level [LEVEL]]
选项:
-h, --help 显示此帮助消息并退出
-r REQFILE SSRF 请求文件
-p PARAM SSRF 目标参数
-m MODULES SSRF 要启用的模块
-l [HANDLER] 启动一个反向 shell 的处理程序
-v [VERBOSE] 启用赘言
--lhost LHOST 反向 shell 的本地主机
--lport LPORT 反向 shell 的本地端口
--rfiles [TARGETFILES] 要用 readfiles 模块读取的文件
--uagent USERAGENT 要使用的用户代理
--ssl [SSL] 使用未经验证的 HTTPS
--proxy PROXY 使用 HTTP(s) 代理 (ex: http://localhost:8080)
--level [LEVEL] 要执行的测试级别 (1-5, default: 1)
标签:shell,SSRF,LHOST,--,MODULES,20230329,反向,SSRFmap
From: https://www.cnblogs.com/f0rsaken/p/17428163.html