针对SpringBoot的渗透工具,Spring漏洞利用工具
ssp
简介
在日常渗透工作中,遇到很多Spring框架搭建的服务,很多都是Whitelabel Error Page页面,对于Spring的扫描工具github中也有很多项目 python的 java的,但使用go的就很少。因为自身电脑的缘故 使用go编译的工具 加入环境变量中 能让我很方便的使用命令行来使用这些命令行工具,做到打开命令行就能进行 "随手一测"。而像python,java写的类似图形化的工具,我需要进入到相关目录中运行或者双击才能进行使用,对于我这种非常不喜欢找文件的人来说,使用go编译的可执行文件加入环境变量中使用,对我来说是极大的方便。加上最近在学习go语言就想着写一个玩玩,顺便练习一下自己的代码能力。
ssp是一个一个用于探测和利用Spring框架中常见漏洞的工具,使用Go语言开发。
本项目的POC来自开源项目AabyssZG/SpringBoot-Scan和互联网收集。
本项目信息泄露端点取自https://blog.zgsec.cn/archives/129.html
该工具支持探测和利用多个Spring框架版本的漏洞,包括:
- 2023 JeeSpringCloud任意文件上传漏洞
- CVE-2022-22947 Spring Cloud Gateway SpELRCE漏洞
- CVE-2022-22963 Spring Cloud Function SpEL RCE漏洞
- CVE-2022-22965 Spring Core RCE漏洞
- CVE-2021-21234 任意文件读取漏洞
- 2021 SnakeYAML_RCE漏洞
- 2021 Eureka_Xstream反序列化漏洞
- 2020 Jolokia配置不当导致RCE漏洞
- CVE-2018-1273 Spring Data Commons RCE漏洞
功能特性
- 支持单个URL的Spring信息泄露探测,包括暴露Spring框架版本、配置文件路径等。
- 支持对文件中包含的多个URL进行Spring信息泄露探测,方便批量扫描。
- 支持单个URL的Spring漏洞探测。
- 支持对文件中包含的多个URL进行Spring漏洞批量探测,提高效率。
使用方法
对单个目标进行端点探测
ssp -u http://example.com
批量目标敏感端点
ssp -uf filename.txt
对单个目标进行漏洞探测
如若探测出漏洞 会进入漏洞利用模块
ssp -v http://example.com
如若探测出漏洞 会进入漏洞利用模块 进行漏洞利用
输入响应的漏洞编号 进行漏洞利用 执行shell等
批量目标漏洞探测
ssp -vf filename.txt
注意事项
- 使用本工具进行探测和利用漏洞时,请务必遵守相关法律法规,仅在授权的范围内使用。
- 对未经授权的系统进行漏洞扫描和利用可能触犯法律,造成法律责任。
- 使用本工具时请注意网络环境安全,避免对生产系统造成影响。
温馨提示:本文最后更新于2024年4月2日 03:05,若内容或图片失效,请在下方留言或联系博主。