- 添加支持CVE-2022-22947 (Spring Cloud Gateway SpELRCE)
- 添加支持CVE-2022-22963 (Spring Cloud Function SpEL RCE)
- 添加支持CVE-2021-26084 (Atlassian Confluence RCE)
- 添加支持CVE-2022-22965 (Spring Core RCE)
- 自定义并发
- 自定义输出日志位置
- 自定义结果输出位置
- 支持自定义漏洞利用
- 支持指定ip段eg: 192.168.0.0/24
- 命令执行漏洞式支持交互式执行命令
- 验证url是否存活
………
为了学习一下golang,花了两天时间,写了这款框架式的exp利用工具练练手,后续还会支持其他的漏洞。初学golang,代码还是很粗糙。一开始是打算就支持Spring系列漏洞的利用,但写到后面自我感觉能够集成其他的漏洞利用。具体会支持那些漏洞,作者会根据情况自我判断,可以提建议,但不一定被采纳。亦可以提交pr。可以查看源代码写poc和exp,写了很多注释,很容易懂。
本项目集成的漏洞基本上都是能会被利用的,直接或间接执行命令或者连接webshell,且本地测试通过的。
项目已经开了讨论区,如果有建议可以在讨论区提出。
在release界面下载对应操作系统版本,因为本项目使用GitHub Action自动编译,不存在后门风险,如果需要自己下载源码手动编译,请自行百度,不会解答这类问题。
-f 指定文件 -p 指定poc(如果没有-p参数默认跑全部pocs) -m 1 开启debug日志, 默认不开启 -t threads数量
SpringExploit -f urls.txt -p CVE20221388 -m 1 -t 10
-proxy 设置代理 -o 保存结果文件位置 -log 日志文件输出位置默认logs/logs-{time}.txt
SpringExploit -u https://www.baidu.com/ -proxy http://127.0.0.1:1080 -o result.txt -log logs/logs.txt
还有更多好玩的组合方式,自行探索。除了-f -u -i 三个不能在一个组合命令出现,其他都可以组合成命令。
example usages:
SpringExploit -f urls.txt -t 50
SpringExploit -u https://www.baidu.com/ -proxy http://127.0.0.1:1080
SpringExploit -i 127.0.0.1/24
SpringExploit -u https://www.baidu.com/ -p CVE202222947,CVE202222963
SpringExploit -u https://www.baidu.com/ -p CVE20221388 -shell
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
该工具只授权于企业内部进行问题排查,请勿用于非法用途,请遵守网络安全法,否则后果作者概不负责