Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/charonlight/SpringExploitGUI

一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用
https://github.com/charonlight/SpringExploitGUI

Last synced: 3 months ago
JSON representation

一款Spring综合漏洞的利用工具,工具支持多个Spring相关漏洞的检测以及利用

Awesome Lists containing this project

README

        

# SpringExploitGUI_v1.0

### 0x01 前言

​ 今天复现了几个spring之前的漏洞,顺手就武器化了下,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方式

### 0x02 工具使用说明

**单个检测&&批量检测**

工具支持单个漏洞单个目标检测,也支持多个目标检测

![image-20240206162527190](./typora-img/README/image-20240206162527190.png)

![image-20240206163950156](./typora-img/README/image-20240206163950156.png)

![image-20240206162356049](./typora-img/README/image-20240206162356049.png)

**漏洞利用**

Spring Cloud Gateway RCE(CVE-2022-22947) 目前支持命令执行、一键反弹shell、哥斯拉内存马注入

![image-20240206163122582](./typora-img/README/image-20240206163122582.png)

![image-20240206163709925](./typora-img/README/image-20240206163709925.png)

Spring Cloud Function SpEL RCE (CVE-2022-22963)目前支持一键反弹shell

![image-20240206164053611](./typora-img/README/image-20240206164053611.png)

Spring Framework RCE (CVE-2022-22965) 目前支持命令执行,通过写入webshell实现的,后续会继续实现写入ssh公钥、计划任务等利用方式

![image-20240206162225924](./typora-img/README/image-20240206162225924.png)

### 0x03 免责声明

该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。

![gzh](./typora-img/README/gzh.png)