漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

admin 2023年1月1日11:29:01安全工具评论21 views706字阅读2分21秒阅读模式

===================================

免责声明

 

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

springboot core 命令执行漏洞,CVE-2022-22965漏洞利用工具,基于JavaFx开发,图形化操作更简单,提高效率。

0x02 安装与使用

① 这里我用vulfocus的靶场来进行测试,启动靶场后,输入url,先点击“发送payload”按钮。

漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

② 点击完发送payload之后,会显示发送paylaod之后的响应包html内容,然后再第二个文本框内就会显示完整的url,📢注意!!这个文本框我设置了不可编辑,使用者是修改不了的,我是怕大家乱改,导致后面的命令执行不成功,所以直接干脆不准修改了,只做显示的输出。如下图:

漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

③ 显示完url之后,就可以点击第二个按钮,rce检测了,这里直接就执行whomai,可以把命令执行的结果回显到大的文本框里,如下图所示:

漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

④ 如果想执行其他命令,就可以在下面的小文本框里执行其他命令,这里直接 ls /tmp,命令执行成功,拿到flag。其他命令也是可以的。

漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

0x03 项目链接下载

https://pan.baidu.com/s/1ukZGkxb49W7d7y7eyVXc4g?pwd=vx4f
https://github.com/zangcc/CVE-2022-22965-rexbb

漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

 

原文始发于微信公众号(网络安全者):漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月1日11:29:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞) http://cn-sec.com/archives/1492643.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: