如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

admin 2022年5月12日23:55:06安全文章评论9 views2030字阅读6分46秒阅读模式

 关于Spring4Shell-Scan 

Spring4Shell-Scan是一款功能强大的Spring4Shell漏洞扫描工具,该工具能够熟悉漏洞的自动化扫描,并且稳定性强,准确率高。在该工具的帮助下,广大研究人员可以轻松扫描和识别出Spring4Shell漏洞(CVE-2022-22965)和Spring Cloud远程代码执行漏洞(CVE-2022-22963)。

 功能介绍 

1、支持URL列表作为扫描输入;

2、支持使用超过十种全新的Spring4Shell Payload作为模糊测试用例;

3、支持对HTTP GET和POST方法执行模糊测试;

4、自动验证已发现漏洞的有效性;

5、Payload随机化和模糊化;

6、Web应用防火墙绕过;

 工具下载 

由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,便可以使用下列命令将该项目源码克隆至本地了:

git clone https://github.com/fullhunt/spring4shell-scan.git

依赖组件

使用下列命令可以安装该工具所需的依赖组件:

$ pip3 install -r requirements.txt

 Docker支持 

git clone https://github.com/fullhunt/spring4shell-scan.git
cd spring4shell-scan
sudo docker build -t spring4shell-scan .
sudo docker run -it --rm spring4shell-scan


# With URL list "urls.txt" in current directory
docker run -it --rm -v $PWD:/data spring4shell-scan -l /data/urls.txt

 工具帮助 

$ ./spring4shell-scan.py -h
[•] CVE-2022-22965 - Spring4Shell RCE Scanner
[•] Scanner provided by FullHunt.io - The Next-Gen Attack Surface Management Platform.
[•] Secure your External Attack Surface with FullHunt.io.
usage: spring4shell-scan.py [-h] [-u URL] [-p PROXY] [-l USEDLIST] [--payloads-file PAYLOADS_FILE] [--waf-bypass] [--request-type REQUEST_TYPE] [--test-CVE-2022-22963]


optional arguments:
-h, --help 显示帮助信息和退出
-u URL, --url URL 检查单个URL地址
-p PROXY, --proxy PROXY
通过代理发送请求
-l USEDLIST, --list USEDLIST
检查URL地址列表
--payloads-file PAYLOADS_FILE
Payload文件,默认为payloads.txt
--waf-bypass 使用WAF绕过Payload执行扩展扫描
--request-type REQUEST_TYPE
请求类型:GET、POST或全部,默认为全部
--test-CVE-2022-22963
测试CVE-2022-22963(Spring Cloud 远程代码执行漏洞)
工具使用

扫描单个URL地址

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local

针对目标环境执行WAF绕过

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local --waf-bypass

扫描URL地址列表

$ python3 spring4shell-scan.py -l urls.txt

扫描Spring Cloud远程代码执行漏洞(CVE-2022-22963)

$ python3 spring4shell-scan.py -l urls.txt --test-CVE-2022-22963

 工具运行截图 

如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

https://github.com/fullhunt/spring4shell-scan

参考资料

https://fullhunt.io/

https://mazinahmed.net/

https://twitter.com/mazen160

http://linkedin.com/in/infosecmazinahmed

如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞



精彩推荐






如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞
如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞
如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

原文始发于微信公众号(FreeBuf):如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日23:55:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞 http://cn-sec.com/archives/999817.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: