/CVE-2022-22965-rexbb

CVE-2022-22965\Spring-Core-RCE核弹级别漏洞的rce图形化GUI一键利用工具,基于JavaFx开发,图形化操作更简单,提高效率。

CVE-2022-22965-rexbb

springboot core 命令执行漏洞,CVE-2022-22965漏洞利用工具,基于JavaFx开发,图形化操作更简单,提高效率。

2022年12月28日-周三-21:44

这几天在做漏洞复现,突然发现之前错过了很多经典的漏洞,也包括这个sping core的rce,所以网上查了很多资料,发现还挺有意思的,但是抓包和发包实在是太麻烦(其实不麻烦,只是我懒,每次改请求包特备麻烦),所以有了现在的这个CVE-2022-22965的图形化漏洞利用工具——Rexbb.jar❤️。

一、工具展示与说明

外观上没有过多的花里胡哨,就是实现最基本的自动写马+任意命令执行,工具是基于jdk1.8开发的,也就是java8,因为jdk8适用范围广一点,所以我就没用高版本的jdk去开发了。

图片

之前我的其他工具很多小伙伴说不能运行😤,后面我逐个私信才发现都是你们自身电脑的java环境问题出错了才运行不了😁。为了避免类似的事情的发生,我都会在上传Github前自己虚拟机jdk1.8运行一遍再加 其他人的电脑里运行,都没问题,如果你再和我说java版本一样但是运行不了,那就是你们电脑java环境的问题了🤔。

图片

二、工具使用

① 这里我用vulfocus的靶场来进行测试,启动靶场后,输入url,先点击“发送payload”按钮。

图片

② 点击完发送payload之后,会显示发送paylaod之后的响应包html内容,然后再第二个文本框内就会显示完整的url,📢注意!!这个文本框我设置了不可编辑,使用者是修改不了的,我是怕大家乱改,导致后面的命令执行不成功,所以直接干脆不准修改了,只做显示的输出。如下图:

图片

③ 显示完url之后,就可以点击第二个按钮,rce检测了,这里直接就执行whomai,可以把命令执行的结果回显到大的文本框里,如下图所示:

图片

④ 如果想执行其他命令,就可以在下面的小文本框里执行其他命令,这里直接 ls /tmp,命令执行成功,拿到flag。其他命令也是可以的。

图片

想了解该工具背后的原理和开发思路,或者是漏洞原理和具体步骤的,可以参考我的这篇博客,里面有该漏洞的bp抓包复现和工具的开发大致思路,不足之处还望多多批评🙏

http://t.csdn.cn/Gp5eX