Soft Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

gopherus.png
Приветствую Уважаемых Друзей и Форумчан.
Темой обзора будет описание софта,предназначенного для работы с уязвимостью SSRF.
Создан софт индийцем Tarunkant Gupta.

Если ресурс уязвим к SSRF,то Gopherus поможет сгенерировать полезную нагрузку согласно протоколу gopher.
Это будет возможностью совершить подделку запроса на стороне сервера с переводом в RCE.
Таким образом,реализуется не только удалённое выполнение кода,но и получение обратной оболочки на уязвимом сервере.

Инструмент отталкивается от доступных следующих портов:
1.MySQL (Port-3306)
2.FastCGI (Port-9000)
3.Memcached (Port-11211)
4.Redis (Port-6379)
5.Zabbix (Port-10050)
6.SMTP (Port-25)

Установка:
Код:
# git clone https://github.com/tarunkant/Gopherus.git
# cd Gopherus/
# chmod +x install.sh
# ./install.sh
# chmod +x gopherus.py
# ./gopherus.py --help -команда справки
В справке особо читать нечего,главная команда -это --exploit и указание для какого сервера будем генерировать нагрузку.
На главном скрине можно видеть предупреждение,что данная нагрузка будет работать для сервера Mysql при отсутствии пароля у пользователя.
В таком случае,можно будет сбросить базу данных ,или поместить вредоносные файлы в систему.
Код:
# python gopherus.py --exploit mysql
Если же порт 9000 открыт и не защищён,то можно попытаться получить RCE отработав по клиент-серверному протоколу FastCGI:
Код:
# python gopherus --exploit fastcgi
При этом будет запрошен (желательно .php-файл) на сервере,о существовании которого стало известно.

В случае встречи с Redis-сервером, есть 2 варианта:
1) Получение Reverse Shell
2) Работа с обычным PHP Shell
Код:
# python gopherus --exploit redis
gopherus1.png
У Zabbix желательно ,чтобы рпи этом помимо откытого порта ,EnableRemoteCommands = 1,тогда можно будет выполнять команды оболочки в системе.
Код:
# python gopherus --exploit zabbix
В Memcached используется проблема десериализации данных PHP,Python-Pickle,Ruby-Marshal,что может привести к RCE.
Код:
# python gopherus --exploit pymemcache
# python gopherus --exploit rbmemcache
# python gopherus --exploit phpmemcache
# python gopherus --exploit dmpmemcache
И когда возможна работа с SMTP-сервером,то в случае получения доступа,возможна отправка почты атакуемому пользователю.
Инструмент сгенерирует полезную нагрузку gopher для отправки почты.
gopherus2.png
На скрине видно,как отправка перехватывается в терминале.
gopherus3.png
С более широким спектром аналогичных атак,с обходом защитных систем и обманом парсеров можно ознакомиться здесь
Надеюсь,что кому-то пригодится данный инструмент,Благодарю за внимание и до новых встреч.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!