RedArrow3.2 是一款用于渗透测试ThinkPHP 5.0.23 远程命令执行漏洞(CVE-2018-20062)的图形化工具。# RedArrow3.2 - ThinkPHP 5.0.23 远程命令执行工具使用说明
## 一、工具简介
RedArrow3.2 是一款用于 ThinkPHP 5.0.23 远程命令执行漏洞的图形化工具,提供了单次命令执行和交互式类GodzillaShell的两种主要功能。本工具支持中文字体显示,拥有炫酷的RGB动画效果,操作简单直观。
## 二、界面组成
1. 标题栏:显示工具名称,带有动态RGB效果
2. 标签页区域:包含"单次执行"和"GodzillaShell"两个标签页
3. 输入区域:包含URL输入框和命令输入框
4. 按钮区域:包含执行命令、交互式Shell、清空输出等按钮
5. 结果显示区域:显示命令执行的结果
6. 状态区域:显示连接状态、执行状态等信息
## 三、使用方法
### (一)单次执行功能
"单次执行"标签页用于执行单个命令并获取结果,步骤如下:
1. 在"目标URL"输入框中输入存在ThinkPHP 5.0.23漏洞的目标地址
默认值:http://node.hackhub.get-shell.com:63935/?s=captcha
注意:URL格式需包含?s=captcha参数,以触发漏洞
2. 在"执行命令"输入框中输入要执行的系统命令
默认值:id
示例命令:
- id:查看当前用户身份
- ls:列出当前目录文件
- pwd:显示当前工作目录
- cat /etc/passwd:查看系统用户信息
3. 点击"执行命令"按钮或按回车键执行命令
4. 命令执行结果将显示在下方的结果显示区域
### (二)GodzillaShell功能
如果成功加载了GodzillaLikeShell模块,工具将提供"GodzillaShell"功能,这是一种加密的交互式Shell连接方式,步骤如下:
1. 切换到"GodzillaShell"标签页
2. 在"目标URL"输入框中输入存在漏洞的目标地址(与单次执行共享)
3. 设置AES密钥:
- 可以手动输入AES密钥
- 点击"生成密钥"按钮自动生成随机密钥
4. 点击"连接Shell"按钮建立加密连接
- 连接成功后,状态将从"未连接"变为"已连接"
- "交互式Shell"按钮将变为可用状态
5. 点击"交互式Shell"按钮打开新的交互式Shell窗口
- 在新窗口中可以执行交互式命令
- 命令结果将实时显示在窗口中
6. 可以再次点击"连接Shell"按钮断开连接
## 四、其他功能
1. 清空输出:点击"清空输出"按钮可以清除非交互式结果显示区域的内容
2. 历史记录:工具会自动保存最近执行的50条命令和对应的回显记录
3. 导出功能:可支非交互式单次运行结果导出为txt文件
## 五、注意事项
1. 本工具仅用于安全测试和学习目的,请勿用于非法用途
2. 使用前请确保已获得目标系统的授权
3. 在执行命令时,某些命令可能需要较高的权限才能成功执行
4. 对于大型命令输出,可能会有显示延迟,请耐心等待
5. 如果GodzillaLikeShell模块无法加载,GodzillaShell功能将不可用
6. 在Windows 11系统中,窗口拖动可能会有轻微卡顿
7. 工具支持中文显示,在不同操作系统下会自动选择合适的中文字体
## 六、常见问题解决
1. 命令执行失败:检查URL格式是否正确,目标是否存在ThinkPHP 5.0.23漏洞
2. GodzillaShell连接失败:确认AES密钥是否正确,目标是否支持加密通信
3. 中文显示乱码:工具会自动检测系统并选择合适的中文字体,一般无需手动设置
4. 界面卡顿:尝试减少同时执行的命令数量,避免在动画过程中进行大量操作
## 七、快捷键
- Enter键:执行当前标签页中的命令
- 鼠标点击:支持窗口拖动(通过特殊优化,减少动画卡顿)
以上是RedArrow3.2工具的详细使用说明,请严格遵守网络安全法律法规,合理使用本工具。
[4.0K] /data/pocs/baae3397524ff4b8555a3e5198893fd72d198817
├── [3.7K] README.md
└── [4.0K] RedArrow3.2
├── [ 28K] GodzillaLikeShell.py
├── [ 65K] RedArrow3.2.py
└── [ 57] requirements.txt
1 directory, 4 files