Spring4Shell 扫描

admin 2022年4月15日00:47:12评论82 views字数 1242阅读4分8秒阅读模式
用于查找 Spring4Shell 和 Spring Cloud RCE 漏洞的全自动、可靠且准确的扫描程序

Spring4Shell 扫描特征

支持 URL 列表。


对 10 多个新的 Spring4Shell 有效负载进行模糊测试(以前看到的工具仅使用 1-2 个变体)。


对 HTTP GET 和 POST 方法进行模糊测试。


发现漏洞后自动验证漏洞。
随机和非侵入式有效载荷。
WAF 绕过有效负载。


$ . / spring4shell -扫描。py  -h [•] CVE - 2022 - 22965 - Spring4Shell RCE扫描仪           用法:spring4shell -扫描。py [ -h ] [ -u URL ] [ -p PROXY ] [ -l USEDLIST ] [ - -有效载荷-文件PAYLOADS_FILE ] [ - - waf -绕过] [ - -请求-类型      REQUEST_TYPE ] [ - -测试- CVE - 2022 - 22963 ]
可选 参数: -h,-- help显示此帮助信息并退出-u URL,-- url URL检查单个URL。 _ _ _ _ _ -p PROXY , -- proxy PROXY通过代理发送请求-l USEDLIST , -- list USEDLIST查看列表_ _ _ _ _ _


网址。 - -有效负载-文件 PAYLOADS_FILE 有效负载 文件 - [默认值:有效负载。.txt ]。 - -waf - bypass使用WAF绕过有效 负载扩展扫描。- -请求-类型REQUEST_TYPE请求类型:(获取、发布、全部)- [默认值:全部 ]。 - -测试- CVE - 2022 - 22963 测试 CVE - 2022 - 22963 ( Spring Cloud RCE ) 。


扫描单个 URL

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local

发现 WAF 绕过环境
$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local --waf-bypass

扫描 URL 列表
$ python3 spring4shell-scan.py -l urls.txt
包括对 Spring Cloud RCE 的检查 (CVE-2022-22963)
$ python3 spring4shell-scan.py -l urls.txt --test-CVE-2022-22963

安装
$ pip3 install -r requirements.txt

Docker支持

git clone https://github.com/fullhunt/spring4shell-scan.gitcd spring4shell-scansudo docker build -t spring4shell-scan 。sudo docker run -it --rm spring4shell-scan
#在当前目录中使用 URL 列表“urls.txt” docker run -it --rm -v $PWD :/data spring4shell-scan -l /data/urls.txt


原文始发于微信公众号(网安之道):Spring4Shell 扫描

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月15日00:47:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Spring4Shell 扫描http://cn-sec.com/archives/911158.html

发表评论

匿名网友 填写信息