也许可能是靶机对其访问IP做了防护,导致只能以127.0.0.1连接,随后我们结合Gopher协议对本地的MySQL数据库发起攻击测试(之前我们已经有了mysql的连接账户和密码),在此之前我们要用一下Gopherus工具,生成用于攻击MySQL的攻击载荷,这里我们的数据库名称为goblin,我们要执行的命令是使用joomla数据库并查看表名信息...
1.tcpdump进行抓包,并将抓到的流量写入/pcap/mysql.pcap文件 2.开始抓包后,登录MySQL服务器进行查询操作(生成数据包) 3.然后使用wireshark打开/pcap/mysql.pcap数据包,过滤MySQL,再随便选择一个包并单击右键,在弹出的快捷菜单中选择“追踪流 → TCP流”,过滤出客户端到服务端的数据包,最后将格式调整为HEX转储 ...
这题考察Gopher协议,SSRF漏洞和SQL时间盲注,使用 Gopher协议 构建 SSRF 请求,使用 SQL时间盲注探测数据库中的数据。Gopher协议本身并没有直接支持HTTP的POST方法,但它可以通过Gopher客户端模拟HTTP请求的方式进行POST请求的发送,用法如下所示: gopher://127.0.0.1:80/_POST / HTTP/1.1 Host: 127.0.0.1 Content-Lengt...
mysql,telnet,redis,等服务进行攻击,可以构造发送 GET,POST 请求包。 gopher://<host>:<port>/<gopher-path>_后面接 TCP 数据流 1. 这里注意有一个下划线,是因为gopher协议默认吃掉第一个字符。 (1)GET请求 示例:我们这里写一个极其简单的测试页面即可如下 然后,我们重点看发送的http请求的数据包:这里我们只...
Gopher协议 Gopher是Internet上一个非常有名的信息查找系统,它将Internet 上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处如果发起post请求,回车换行需要使用%0d%0a,如果多个参数,参数之间的&也需要进行URL编码在SSRF中经常会使用Gopher来构造GET/POST包攻击应用。题目描述: 这次是发一个HTTP ...
此时已经生成了gopher的数据,然后直接拼接: gopher://ip:6379/_+payload 注意要加_ 然后就会在监听端就会收到返回的shell。 2.gopher+mysql(未授权访问) 首先肯定要知道mysql的登陆账号,密码为空 通过gopher打mysql的话,直接将含有sql语句的数据包的16进制编码为gopher协议格式,见以下链接: ...
首先来寻找 MySQL 的插件目录,原生的 MySQL 命令如下: bash $ mysql -h127.0.0.1 -uroot -e"show variables like '%plugin%';" tcpdump 监听,使用 Wirshark 分析导出原始数据: 使用脚本将原始数据转换 gopher 协议,得到的数据如下: bash curlgopher://127.0.0.1:3306/_%a2%00%00%01%85%a2%3f%00%00%00...
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http、file、gopher、dict协议。 file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描、端口探测,如果探测到6379端口,那么可以利用http、gopher、dict这几个协议来打开放6379端口的redis服务(一般开放了这个端口的是redis服务),原理是利用他们以目标机的身份执行...
git https://github.com/tarunkant/Gopherus.git 目前支持生成payload应用有: MySQL (Port:3306) FastCGI (Port:9000) Memcached (Port:11211) Redis (Port:6379) Zabbix (Port:10050) SMTP (Port:25) 是否需要对gopher命令_后面进行二次编码: curl_exec()造成的SSRF,gopher协议需要使用二次URLEncode;而file_...
5,禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp:// 等引起的问题。 参考资料 http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-3.html http://evilcos.me/?p=2 http://www.wooyun.org ...