Home

Awesome

<p align="center"> <a href="https://github.com/SummerSec/SpringExploit"><img alt="SpringExploit" src="https://socialify.git.ci/SummerSec/SpringExploit/image?font=Raleway&language=1&logo=https%3A%2F%2Fsumsec.me%2Fresources%2FHi.gif&name=1&owner=1&pattern=Circuit%20Board&theme=Light"></a> <a href="https://github.com/SummerSec/SpringExploit"></a> <a href="https://github.com/SummerSec/SpringExploit"><img alt="SpringExploit" src="https://img.shields.io/badge/SpringExploit-green"></a> <a href="https://github.com/SummerSec/SpringExploit"><img alt="Forks" src="https://img.shields.io/github/forks/SummerSec/SpringExploit"></a> <a href="https://github.com/SummerSec/SpringExploit"><img alt="Release" src="https://img.shields.io/github/release/SummerSec/SpringExploit.svg"></a> <a href="https://github.com/SummerSec/SpringExploit"><img alt="Stars" src="https://img.shields.io/github/stars/SummerSec/SpringExploit.svg?style=social&label=Stars"></a> <a href="https://github.com/SummerSec"><img alt="Follower" src="https://img.shields.io/github/followers/SummerSec.svg?style=social&label=Follow"></a> <a href="https://github.com/SummerSec"><img alt="Visitor" src="https://visitor-badge.laobi.icu/badge?page_id=SummerSec.SpringExploit"></a> <a href="https://twitter.com/SecSummers"><img alt="SecSummers" src="https://img.shields.io/twitter/follow/SecSummers.svg"></a> <a xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="https://visitor-badge.laobi.icu"><rect fill="rgba(0,0,0,0)" height="20" width="49.6"/></a> <a xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="https://visitor-badge.laobi.icu"><rect fill="rgba(0,0,0,0)" height="20" width="17.0" x="49.6"/></a> </p>

📝 TODO

………


🐉 来龙去脉

为了学习一下golang,花了两天时间,写了这款框架式的exp利用工具练练手,后续还会支持其他的漏洞。初学golang,代码还是很粗糙。一开始是打算就支持Spring系列漏洞的利用,但写到后面自我感觉能够集成其他的漏洞利用。具体会支持那些漏洞,作者会根据情况自我判断,可以提建议,但不一定被采纳。亦可以提交pr。可以查看源代码写poc和exp,写了很多注释,很容易懂。

本项目集成的漏洞基本上都是能会被利用的,直接或间接执行命令或者连接webshell,且本地测试通过的。

项目已经开了讨论区,如果有建议可以在讨论区提出。


⚡下载安装

release界面下载对应操作系统版本,因为本项目使用GitHub Action自动编译,不存在后门风险,如果需要自己下载源码手动编译,请自行百度,不会解答这类问题。


🎬 使用方法

-f 指定文件 -p 指定poc(如果没有-p参数默认跑全部pocs) -m 1 开启debug日志, 默认不开启 -t threads数量 

SpringExploit -f urls.txt -p CVE20221388 -m 1 -t 10 

-proxy 设置代理 -o 保存结果文件位置 -log 日志文件输出位置默认logs/logs-{time}.txt 
SpringExploit -u https://www.baidu.com/  -proxy http://127.0.0.1:1080 -o result.txt -log logs/logs.txt

还有更多好玩的组合方式,自行探索。除了-f -u -i 三个不能在一个组合命令出现,其他都可以组合成命令。

example usages:

SpringExploit -f urls.txt -t 50 
SpringExploit -u https://www.baidu.com/ -proxy http://127.0.0.1:1080
SpringExploit -i 127.0.0.1/24
SpringExploit -u https://www.baidu.com/ -p CVE202222947,CVE202222963
SpringExploit -u https://www.baidu.com/ -p CVE20221388 -shell

使用head请求判断url是否alive,如果url失效,默认不会跑所有的pocs,如果需要不判断是否alive请使用-p参数指定poc,如果仅仅需要判断url是否存活可以使用-p ISAlIVEURL
SpringExploit -sp

image-20220422190411847


🅱️ 免责声明

该工具仅用于安全自查检测

由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。

该工具只授权于企业内部进行问题排查,请勿用于非法用途,请遵守网络安全法,否则后果作者概不负责


as