/SpringExploit

一款为了学习go而诞生的漏洞利用工具

Primary LanguageGoMIT LicenseMIT

SpringExploit

一款为了学习go而诞生的漏洞利用工具

SpringExploit Forks Release Stars Follower Visitor SecSummers

📝 TODO

  • 添加支持CVE-2022-22947 (Spring Cloud Gateway SpELRCE)
  • 添加支持CVE-2022-22963 (Spring Cloud Function SpEL RCE)
  • 添加支持CVE-2021-26084 (Atlassian Confluence RCE)
  • 添加支持CVE-2022-22965 (Spring Core RCE)
  • 自定义并发
  • 自定义输出日志位置
  • 自定义结果输出位置
  • 支持自定义漏洞利用
  • 支持指定ip段eg: 192.168.0.0/24
  • 命令执行漏洞式支持交互式执行命令
  • 验证url是否存活

………


🐉 来龙去脉

为了学习一下golang,花了两天时间,写了这款框架式的exp利用工具练练手,后续还会支持其他的漏洞。初学golang,代码还是很粗糙。一开始是打算就支持Spring系列漏洞的利用,但写到后面自我感觉能够集成其他的漏洞利用。具体会支持那些漏洞,作者会根据情况自我判断,可以提建议,但不一定被采纳。亦可以提交pr。可以查看源代码写poc和exp,写了很多注释,很容易懂。

本项目集成的漏洞基本上都是能会被利用的,直接或间接执行命令或者连接webshell,且本地测试通过的。

项目已经开了讨论区,如果有建议可以在讨论区提出。


⚡下载安装

release界面下载对应操作系统版本,因为本项目使用GitHub Action自动编译,不存在后门风险,如果需要自己下载源码手动编译,请自行百度,不会解答这类问题。


🎬 使用方法

-f 指定文件 -p 指定poc(如果没有-p参数默认跑全部pocs) -m 1 开启debug日志, 默认不开启 -t threads数量 

SpringExploit -f urls.txt -p CVE20221388 -m 1 -t 10 

-proxy 设置代理 -o 保存结果文件位置 -log 日志文件输出位置默认logs/logs-{time}.txt 
SpringExploit -u https://www.baidu.com/  -proxy http://127.0.0.1:1080 -o result.txt -log logs/logs.txt

还有更多好玩的组合方式,自行探索。除了-f -u -i 三个不能在一个组合命令出现,其他都可以组合成命令。

example usages:

SpringExploit -f urls.txt -t 50 
SpringExploit -u https://www.baidu.com/ -proxy http://127.0.0.1:1080
SpringExploit -i 127.0.0.1/24
SpringExploit -u https://www.baidu.com/ -p CVE202222947,CVE202222963
SpringExploit -u https://www.baidu.com/ -p CVE20221388 -shell 

image-20220422190411847

🅱️ 免责声明

该工具仅用于安全自查检测

由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。

该工具只授权于企业内部进行问题排查,请勿用于非法用途,请遵守网络安全法,否则后果作者概不负责


as