针对SpringBoot的渗透工具,Spring漏洞利用工具
简介
在日常渗透工作中,我遇到很多Spring框架搭建的服务,很多都是Whitelabel Error Page页面,对于Spring的扫描工具github中也有很多项目 python的 java的,但使用go的就很少。因为自身电脑的缘故 使用go编译的工具 加入环境变量中 能让我很方便的使用命令行来使用这些命令行工具,做到打开命令行就能进行 "随手一测"。而像python,java写的类似图形化的工具,我需要进入到相关目录中运行或者双击才能进行使用,对于我这种非常不喜欢找文件的人来说,使用go编译的可执行文件加入环境变量中使用,对我来说是极大的方便。加上最近在学习go语言就想着写一个玩玩,顺便联系一下自己的代码能力。
ssp是一个一个用于探测和利用Spring框架中常见漏洞的工具,使用Go语言开发。
本项目的POC来自开源项目AabyssZG/SpringBoot-Scan和互联网收集。
本项目信息泄露端点取自https://blog.zgsec.cn/archives/129.html
该工具支持探测和利用多个Spring框架版本的漏洞,包括:
bash
2023 JeeSpringCloud任意文件上传漏洞
CVE-2022-22947 Spring Cloud Gateway SpELRCE漏洞
CVE-2022-22963 Spring Cloud Function SpEL RCE漏洞
CVE-2022-22965 Spring Core RCE漏洞
CVE-2021-21234 任意文件读取漏洞
2021 SnakeYAML_RCE漏洞
2021 Eureka_Xstream反序列化漏洞
2020 Jolokia配置不当导致RCE漏洞
CVE-2018-1273 Spring Data Commons RCE漏洞
功能特性
bash
支持单个URL的Spring信息泄露探测,包括暴露Spring框架版本、配置文件路径等。
支持对文件中包含的多个URL进行Spring信息泄露探测,方便批量扫描。
支持单个URL的Spring漏洞探测。
支持对文件中包含的多个URL进行Spring漏洞批量探测,提高效率。
使用方法
对单个目标进行端点探测
bash
ssp -u http://example.com
批量目标敏感端点
bash
ssp -uf filename.txt
对单个目标进行漏洞探测
如若探测出漏洞 会进入漏洞利用模块
bash
ssp -v http://example.com
如若探测出漏洞 会进入漏洞利用模块 进行漏洞利用
输入响应的漏洞编号 进行漏洞利用 执行shell等
批量目标漏洞探测
bash
ssp -vf filename.txt