freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud...
2022-05-01 22:57:32
所属地 广西

关于Spring4Shell-Scan

Spring4Shell-Scan是一款功能强大的Spring4Shell漏洞扫描工具,该工具能够熟悉漏洞的自动化扫描,并且稳定性强,准确率高。在该工具的帮助下,广大研究人员可以轻松扫描和识别出Spring4Shell漏洞(CVE-2022-22965)和Spring Cloud远程代码执行漏洞(CVE-2022-22963)。

功能介绍

1、支持URL列表作为扫描输入;

2、支持使用超过十种全新的Spring4Shell Payload作为模糊测试用例;

3、支持对HTTP GET和POST方法执行模糊测试;

4、自动验证已发现漏洞的有效性;

5、Payload随机化和模糊化;

6、Web应用防火墙绕过;

工具下载

由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,便可以使用下列命令将该项目源码克隆至本地了:

git clone https://github.com/fullhunt/spring4shell-scan.git

依赖组件

使用下列命令可以安装该工具所需的依赖组件:

$ pip3 install -r requirements.txt

Docker支持

git clone https://github.com/fullhunt/spring4shell-scan.git

cd spring4shell-scan

sudo docker build -t spring4shell-scan .

sudo docker run -it --rm spring4shell-scan

 

# With URL list "urls.txt" in current directory

docker run -it --rm -v $PWD:/data spring4shell-scan -l /data/urls.txt

工具帮助

$ ./spring4shell-scan.py -h

[•] CVE-2022-22965 - Spring4Shell RCE Scanner

[•] Scanner provided by FullHunt.io - The Next-Gen Attack Surface Management Platform.

[•] Secure your External Attack Surface with FullHunt.io.

usage: spring4shell-scan.py [-h] [-u URL] [-p PROXY] [-l USEDLIST] [--payloads-file PAYLOADS_FILE] [--waf-bypass] [--request-type REQUEST_TYPE] [--test-CVE-2022-22963]

 

optional arguments:

  -h, --help                      显示帮助信息和退出

  -u URL, --url URL              检查单个URL地址

  -p PROXY, --proxy PROXY

                                通过代理发送请求

  -l USEDLIST, --list USEDLIST

                                检查URL地址列表

  --payloads-file PAYLOADS_FILE

                                Payload文件,默认为payloads.txt

  --waf-bypass                使用WAF绕过Payload执行扩展扫描

  --request-type REQUEST_TYPE

                             请求类型:GET、POST或全部,默认为全部

  --test-CVE-2022-22963

                            测试CVE-2022-22963(Spring Cloud 远程代码执行漏洞)

工具使用

扫描单个URL地址

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local

针对目标环境执行WAF绕过

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local --waf-bypass

扫描URL地址列表

$ python3 spring4shell-scan.py -l urls.txt

扫描Spring Cloud远程代码执行漏洞(CVE-2022-22963)

$ python3 spring4shell-scan.py -l urls.txt --test-CVE-2022-22963

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Spring4Shell-Scan:GitHub传送门

参考资料

https://fullhunt.io/

https://mazinahmed.net/

https://twitter.com/mazen160

http://linkedin.com/in/infosecmazinahmed

# 漏洞扫描 # 漏洞检测 # 漏洞管理 # Spring4Shell
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录