Gopherus
如果您知道SSRF脆弱的地方,那么此工具将帮助您生成Gopher有效负载来利用SSRF(服务器端请求伪造)和获得RCE(远程代码执行)。而且它将帮助您在受害服务器上获取反向外壳。有关更多信息,您可以在Gopherus上的同一博客上获得博客
关于
该工具可以为以下方式生成有效负载:
- mysql(port-3306)
- PostgreSQL(PORT-5432)
- Fastcgi(port-9000)
- MEMCACHED(PORT-11211)
- 如果存储的数据通过以下方式删除序列化。
- Python
- 红宝石
- php
- 如果存储的数据通过以下方式删除序列化。
- REDIS(端口6379)
- Zabbix(端口10050)
- SMTP(PORT-25)
安装
chmod +x install.sh
sudo ./install.sh
用法
| 命令 | 描述 |
|---|---|
| Gopherus -Help | 帮助 |
| Gopherus – 爆炸 | 参数可以是: |
| – 探索mysql | |
| – 探索PostgreSQL | |
| – 探索fastcgi | |
| – 探索Redis | |
| – 探索Zabbix | |
| – 探索pymcache | |
| – 探索RBMemcache | |
| – 探索phpmemcache | |
| – 探索dmpmemcache | |
| – 探索SMTP |
例子
- MySQL:如果用户不受密码的保护,则可以将其数据库丢弃,也可以将恶意文件放入他的系统中。
Gopherus --exploit mysql
它仅询问MySQL用户的用户名,它将为您提供Gopher链接。
- PostgreSQL:如果不使用密码保护用户,则可以将其数据库转储,并且可以将恶意文件放入他的系统中。
Gopherus --exploit postgresql
它仅询问Postgres用户和数据库名称的用户名,然后将为您提供Gopher链接。
- FASTCGI:如果端口9000开放,没有安全性,则可以获取RCE。
Gopherus --exploit fastcgi
它仅要求提供一个必须存在于受害者系统中的文件(优点.php文件),顺便说一句,我们有一个默认的文件。
- REDIS:如果REDIS端口打开,那么我们可以覆盖系统中的文件,这太危险了。
因此,这是您可以得到的两件事:
一个。反向外壳
b。 PHP外壳
Gopherus --exploit redis
- Zabbix:如果端口10050打开并且
EnableRemoteCommands = 1,则可以在受害系统上运行shell命令。
Gopherus --exploit zabbix
- MEMCACHED:它主要用于存储序列化数据,但是当涉及将这些数据进行去序列化时,然后将已知的漏洞(例如php de-Serialization问题),Python-Pickle De-Serializatization问题,Ruby-Marshal De-Serialization问题可能会导致RCE。
因此,对于每个人,我创建了不同的脚本,也创建了一个用于倾倒备忘录内容的脚本:
Gopherus --exploit pymemcache
Gopherus --exploit rbmemcache
Gopherus --exploit phpmemcache
Gopherus --exploit dmpmemcache
- SMTP:如果端口25打开,我们可以访问它,那么我们可以作为受害者用户发送消息,因此此工具将生成Gopher有效载荷以发送邮件。
Gopherus --exploit smtp
屏幕截图
作者
tununkant gupta(spyd3r)
- 网站:https://spyclub.tech
- 电子邮件:tarunkant05@gmail.com
- Twitter:https://twitter.com/tarunkantg
- LinkedIn:https://linkedin.com/in/tarunkant-g-215830129/
参考
- http://legalhac*k*e*rs.com/advisories/vbulletin-ssrf-vulnerability-exploit.txt
- http://blog.s*afeb*uf*f.com/2016/07/03/ssrf-tips/
- https://hack*ero**ne.com/reports/115748
- https://www.b*l**ackhat.com/docs/us-14/materials/us-14-novikov-the-new-page-new-page-of-injections-book-book-memcached Injections-wp.pdf
- https://www.e*x*ploi*t-db.com/exploits/42392/
