Gopherus

其他类别 2025-08-24

Gopherus

如果您知道SSRF脆弱的地方,那么此工具将帮助您生成Gopher有效负载来利用SSRF(服务器端请求伪造)和获得RCE(远程代码执行)。而且它将帮助您在受害服务器上获取反向外壳。有关更多信息,您可以在Gopherus上的同一博客上获得博客

关于

该工具可以为以下方式生成有效负载:

  1. mysql(port-3306)
  2. PostgreSQL(PORT-5432)
  3. Fastcgi(port-9000)
  4. MEMCACHED(PORT-11211)
    • 如果存储的数据通过以下方式删除序列化。
      • Python
      • 红宝石
      • php
  5. REDIS(端口6379)
  6. Zabbix(端口10050)
  7. SMTP(PORT-25)

安装

chmod +x install.sh
sudo ./install.sh

用法

命令 描述
Gopherus -Help 帮助
Gopherus - 爆炸 参数可以是:
- 探索mysql
- 探索PostgreSQL
- 探索fastcgi
- 探索Redis
- 探索Zabbix
- 探索pymcache
- 探索RBMemcache
- 探索phpmemcache
- 探索dmpmemcache
- 探索SMTP

例子

  • MySQL:如果用户不受密码的保护,则可以将其数据库丢弃,也可以将恶意文件放入他的系统中。
 Gopherus --exploit mysql

它仅询问MySQL用户的用户名,它将为您提供Gopher链接。

  • PostgreSQL:如果不使用密码保护用户,则可以将其数据库转储,并且可以将恶意文件放入他的系统中。
 Gopherus --exploit postgresql

它仅询问Postgres用户和数据库名称的用户名,然后将为您提供Gopher链接。

  • FASTCGI:如果端口9000开放,没有安全性,则可以获取RCE。
 Gopherus --exploit fastcgi

它仅要求提供一个必须存在于受害者系统中的文件(优点.php文件),顺便说一句,我们有一个默认的文件。

  • REDIS:如果REDIS端口打开,那么我们可以覆盖系统中的文件,这太危险了。
    因此,这是您可以得到的两件事:
    一个。反向外壳
    b。 PHP外壳
 Gopherus --exploit redis
  • Zabbix:如果端口10050打开并且EnableRemoteCommands = 1 ,则可以在受害系统上运行shell命令。
 Gopherus --exploit zabbix
  • MEMCACHED:它主要用于存储序列化数据,但是当涉及将这些数据进行去序列化时,然后将已知的漏洞(例如php de-Serialization问题),Python-Pickle De-Serializatization问题,Ruby-Marshal De-Serialization问题可能会导致RCE。
    因此,对于每个人,我创建了不同的脚本,也创建了一个用于倾倒备忘录内容的脚本:
 Gopherus --exploit pymemcache
 Gopherus --exploit rbmemcache
 Gopherus --exploit phpmemcache
 Gopherus --exploit dmpmemcache
  • SMTP:如果端口25打开,我们可以访问它,那么我们可以作为受害者用户发送消息,因此此工具将生成Gopher有效载荷以发送邮件。
 Gopherus --exploit smtp

屏幕截图

作者

tununkant gupta(spyd3r)

  • 网站:https://spyclub.tech
  • 电子邮件:tarunkant05@gmail.com
  • Twitter:https://twitter.com/tarunkantg
  • LinkedIn:https://linkedin.com/in/tarunkant-g-215830129/

参考

  • http://legalhac*k*e*rs.com/advisories/vbulletin-ssrf-vulnerability-exploit.txt
  • http://blog.s*afeb*uf*f.com/2016/07/03/ssrf-tips/
  • https://hack*ero**ne.com/reports/115748
  • https://www.b*l**ackhat.com/docs/us-14/materials/us-14-novikov-the-new-page-new-page-of-injections-book-book-memcached Injections-wp.pdf
  • https://www.e*x*ploi*t-db.com/exploits/42392/
下载源码

通过命令行克隆项目:

git clone https://github.com/tarunkant/Gopherus.git