Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/charonlight/SpringExploitGUI
一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用
https://github.com/charonlight/SpringExploitGUI
Last synced: 3 months ago
JSON representation
一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用
- Host: GitHub
- URL: https://github.com/charonlight/SpringExploitGUI
- Owner: charonlight
- Created: 2024-02-06T08:45:19.000Z (10 months ago)
- Default Branch: main
- Last Pushed: 2024-03-03T04:26:47.000Z (10 months ago)
- Last Synced: 2024-03-03T05:25:30.349Z (10 months ago)
- Homepage:
- Size: 297 KB
- Stars: 69
- Watchers: 2
- Forks: 2
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - charonlight/SpringExploitGUI - 一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用 (Others)
README
# SpringExploitGUI_v1.0
### 0x01 前言
今天复现了几个spring之前的漏洞,顺手就武器化了下,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方式
### 0x02 工具使用说明
**单个检测&&批量检测**
工具支持单个漏洞单个目标检测,也支持多个目标检测
![image-20240206162527190](./typora-img/README/image-20240206162527190.png)
![image-20240206163950156](./typora-img/README/image-20240206163950156.png)
![image-20240206162356049](./typora-img/README/image-20240206162356049.png)
**漏洞利用**
Spring Cloud Gateway RCE(CVE-2022-22947) 目前支持命令执行、一键反弹shell、哥斯拉内存马注入
![image-20240206163122582](./typora-img/README/image-20240206163122582.png)
![image-20240206163709925](./typora-img/README/image-20240206163709925.png)
Spring Cloud Function SpEL RCE (CVE-2022-22963)目前支持一键反弹shell
![image-20240206164053611](./typora-img/README/image-20240206164053611.png)
Spring Framework RCE (CVE-2022-22965) 目前支持命令执行,通过写入webshell实现的,后续会继续实现写入ssh公钥、计划任务等利用方式
![image-20240206162225924](./typora-img/README/image-20240206162225924.png)
### 0x03 免责声明
该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。
![gzh](./typora-img/README/gzh.png)