星期五实验室
阅读须知
星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息造成的直接或间接后果和损失,均由使用者本人负责。
星期五实验室拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。
免责声明
本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
这是什么?
一个针对spring4shell漏洞(CVE-2022-22965)的批量快速利用工具
项目地址:
https://github.com/4nth0ny1130/spring4shell_behinder
贡献者
4nth0ny @星期五实验室
欢迎提issues/pr
环境
-
python 3.x
-
Behinder3.0 Beta9
安装
python3 -m pip install -r requirements.txt
用法
usage:
python3 spring_rce.py test.txt
test.txt
http://127.0.0.1:8080/
http://127.0.0.2:8080/
http://127.0.0.3:8080/
如需指定参数绑定的路由,请修改第128行,自行添加进列表,脚本会自动拼接端点至每一个URL中尝试
例子
本工具会根据目标数量自动分配合理的线程,并将结果打印至终端
使用冰蝎3.0 beta9连接:
FRIDAY LAB
星期五实验室成立于2017年,汇集众多技术研究人员,在工业互联网安全前瞻技术研究方向上不断进取。星期五实验室由海内外知名高校的学院精英及来自于顶尖企业的行业专家组成,且大部分人员来自国际领先、国内知名的黑客战队——浙大AAA战队。作为木链科技专业的技术研发团队,星期五实验室凭借精湛的专业技术水平,为产品研发提供新思路、为行业技术革新探索新方向。
扫二维码|关注我们
星期五实验室
FRIDAY LAB
原文始发于微信公众号(星期五实验室):一款Spring4shell快速利用工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论