搜索
    Hi~登录注册
    查看: 208|回复: 0
    收起左侧

    Gopherus - 利用 SSRF 漏洞攻击内部服务的 gopher 链接生成工具

    [复制链接]

    30

    主题

    0

    精华

    15 小时

    在线时间

    新手上路

    Rank: 1

    积分
    22
    发表于 2019-5-19 19:49:17 | 显示全部楼层 |阅读模式
    此工具生成gopher链接,用于利用SSRF并在各种服务器中获取RCE
    This tool can generate payload for following:
    [Python] 纯文本查看 复制代码
    MySQL (Port-3306)
    FastCGI (Port-9000)
    Memcached (Port-11211)
        If stored data is getting De-serialized by: 
          * Python 
          * Ruby 
          * PHP 
    Redis (Port-6379)
    Zabbix (Port-10050)
    SMTP (Port-25)
    Installation:
    chmod +x install.sh
    sudo ./install.sh
    
    Command Description
    gopherus —help Help
    gopherus —exploit Arguments can be :
                    —exploit mysql
                    —exploit fastcgi
                    —exploit redis
                    —exploit zabbix
                    —exploit pymemcache
                    —exploit rbmemcache
                    —exploit phpmemcache
                    —exploit dmpmemcache
    我在kali下使用./install.sh会出现错误,这里作者给出了py脚本
    4a471540029606.png
    其他使用参考上面或者参考原链接
    转自https://github.com/tarunkant/Gopherus




    上一篇:人肉入侵/物理攻击
    下一篇:致所有初入网络安全的新人-从零开始的业务逻辑漏洞挖掘
    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表