Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

@webware

t.me/webware

Приветствую Уважаемых Друзей и Форумчан.

Темой обзора будет описание софта,предназначенного для работы с уязвимостью SSRF.

Создан софт индийцем Tarunkant Gupta.


Если ресурс уязвим к SSRF,то Gopherus поможет сгенерировать полезную нагрузку согласно протоколу gopher.

Это будет возможностью совершить подделку запроса на стороне сервера с переводом в RCE.

Таким образом,реализуется не только удалённое выполнение кода,но и получение обратной оболочки на уязвимом сервере.


Инструмент отталкивается от доступных следующих портов:

1.MySQL (Port-3306)

2.FastCGI (Port-9000)

3.Memcached (Port-11211)

4.Redis (Port-6379)

5.Zabbix (Port-10050)

6.SMTP (Port-25)


Установка:

# git clone https://github.com/tarunkant/Gopherus.git
# cd Gopherus/
# chmod +x install.sh
# ./install.sh
# chmod +x gopherus.py
# ./gopherus.py --help -команда справки

В справке особо читать нечего,главная команда -это --exploit и указание для какого сервера будем генерировать нагрузку.

На главном скрине можно видеть предупреждение,что данная нагрузка будет работать для сервера Mysql при отсутствии пароля у пользователя.

В таком случае,можно будет сбросить базу данных ,или поместить вредоносные файлы в систему.

# python gopherus.py --exploit mysql

Если же порт 9000 открыт и не защищён,то можно попытаться получить RCE отработав по клиент-серверному протоколу FastCGI:

# python gopherus --exploit fastcgi

При этом будет запрошен (желательно .php-файл) на сервере,о существовании которого стало известно.


В случае встречи с Redis-сервером, есть 2 варианта:

1) Получение Reverse Shell

2) Работа с обычным PHP Shell

# python gopherus --exploit redis

У Zabbix желательно ,чтобы рпи этом помимо откытого порта ,EnableRemoteCommands = 1,тогда можно будет выполнять команды оболочки в системе.

# python gopherus --exploit zabbix

В Memcached используется проблема десериализации данных PHP,Python-Pickle,Ruby-Marshal,что может привести к RCE.

# python gopherus --exploit pymemcache
# python gopherus --exploit rbmemcache
# python gopherus --exploit phpmemcache
# python gopherus --exploit dmpmemcache

И когда возможна работа с SMTP-сервером,то в случае получения доступа,возможна отправка почты атакуемому пользователю.

Инструмент сгенерирует полезную нагрузку gopher для отправки почты.

На скрине видно,как отправка перехватывается в терминале.

С более широким спектром аналогичных атак,с обходом защитных систем и обманом парсеров можно ознакомиться здесь

Надеюсь,что кому-то пригодится данный инструмент,Благодарю за внимание и до новых встреч.

Источник codeby.net

Report Page