redis_tools_gui_v1.2 —Redis图形化漏洞利用工具

24次阅读
没有评论

发现网上所有 redis 漏洞利用工具都没有图形化的,而且绝大部分都是需要再去编译 so 和 dll 文件,操作起来很麻烦,于是做了一个基于 Python3 编写的 Redis 图形化漏洞利用工具。

V1.2 更新

添加“CVE-2025-49844 任意命令执行”和“Gopher 协议 Payload 生成”模块

⚠️ 免责声明 :本工具仅供安全研究和授权渗透测试使用。严禁用于非法攻击。使用者需自行承担因不当使用造成的任何后果。

项目地址

https://github.com/zjeweler/redis_tools_GUI

✨ 实现功能

  • redis 密码爆破
  • CLI 控制台
  • 计划任务反弹 shell 会清空目标 root 计划任务数据!!
  • 写 ssh 公钥拿 shell
  • 目录探测
  • 任意文件写入(写 webshell)
  • CVE-2022-0542 任意命令执行
  • CVE-2025-49844 任意命令执行 (目前仅支持 8.2.1 版本)
  • 主从复制命令执行(内置 payload) 会清空目标 redis 数据!!
  • Gopher 协议 Payload 生成
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具
    redis_tools_gui_v1.2 ---Redis 图形化漏洞利用工具

🚀 使用方法

1 已经打包好了,可以直接运行 redis_tools_v_2_1.exe

2 可以下 python 执行:python redis_tools.py

python 运行需要有库 pip install redis

payload 参考

里面 so 和 dll payload 我没有自己去做,这里借用的下面师傅的,直接内嵌进去的
https://github.com/yuyan-sec/RedisEXP
CVE-2025-49844 参考下面师傅的逻辑
https://github.com/saneki/cve-2025-49844

云服务器获取

redis 很多利用都需要公网服务器。以供大家参考。

好淘云 (haotaoyun.com) · 实时更新全网云服务器优惠 · 分享建站及运维小技巧

提示:首购特惠机型建议一次性买满 3 年,后续续费恢复原价会比较贵!另外建议打开链接后先登录,有时候登录后看更便宜,以下链接页面都有满减和打折优惠券,往下翻一翻

云厂商 特惠活动专区 核心配置 优惠价格 官方直达
阿里云 学生专属 2 核 2G 免费半年 立即领取
阿里云 新人抢购 2 核 2G 38 元 / 年 点击抢购
阿里云 任意用户,老客同享 2 核 2G,2 核 4G 99 元,199 元 / 年 点击抢购
腾讯云 买 1 年送 3 个月 2 核 2G,4 核 8G 99 元,450 元 / 年 点击抢购
腾讯云 香港 / 海外免备案专区 2 核 2G 24 元 / 月 点击抢购
京东云 每天三场抢购,概率极高 2 核 2G,2 核 4G 68 元,158 元 / 年 点击抢购
野草云 香港 / 海外免备案专区 2 核 2G 99 元 / 年 点击抢购
正文完
 0
评论(没有评论)