如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud…

关于Spring4Shell-Scan

Spring4Shell-Scan是一款功能强大的Spring4Shell漏洞扫描工具,该工具能够熟悉漏洞的自动化扫描,并且稳定性强,准确率高。在该工具的帮助下,广大研究人员可以轻松扫描和识别出Spring4Shell漏洞(CVE-2022-22965)和Spring Cloud远程代码执行漏洞(CVE-2022-22963)。

 

功能介绍

1、支持URL列表作为扫描输入;

 

2、支持使用超过十种全新的Spring4Shell Payload作为模糊测试用例;

 

3、支持对HTTP GET和POST方法执行模糊测试;

 

4、自动验证已发现漏洞的有效性;

 

5、Payload随机化和模糊化;

 

6、Web应用防火墙绕过;

 

工具下载

由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,便可以使用下列命令将该项目源码克隆至本地了:

 

git clone https://github.com/fullhunt/spring4shell-scan.git

依赖组件

使用下列命令可以安装该工具所需的依赖组件:

 

$ pip3 install -r requirements.txt

Docker支持

git clone https://github.com/fullhunt/spring4shell-scan.git

 

cd spring4shell-scan

 

sudo docker build -t spring4shell-scan .

 

sudo docker run -it –rm spring4shell-scan

 

 

 

# With URL list “urls.txt” in current directory

 

docker run -it –rm -v $PWD:/data spring4shell-scan -l /data/urls.txt

工具帮助

$ ./spring4shell-scan.py -h

 

[•] CVE-2022-22965 – Spring4Shell RCE Scanner

 

[•] Scanner provided by FullHunt.io – The Next-Gen Attack Surface Management Platform.

 

[•] Secure your External Attack Surface with FullHunt.io.

 

usage: spring4shell-scan.py [-h] [-u URL] [-p PROXY] [-l USEDLIST] [–payloads-file PAYLOADS_FILE] [–waf-bypass] [–request-type REQUEST_TYPE] [–test-CVE-2022-22963]

 

 

 

optional arguments:

 

-h, –help 显示帮助信息和退出

 

-u URL, –url URL 检查单个URL地址

 

-p PROXY, –proxy PROXY

 

通过代理发送请求

 

-l USEDLIST, –list USEDLIST

 

检查URL地址列表

 

–payloads-file PAYLOADS_FILE

 

Payload文件,默认为payloads.txt

 

–waf-bypass 使用WAF绕过Payload执行扩展扫描

 

–request-type REQUEST_TYPE

 

请求类型:GET、POST或全部,默认为全部

 

–test-CVE-2022-22963

 

测试CVE-2022-22963(Spring Cloud 远程代码执行漏洞)

工具使用

扫描单个URL地址

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local

针对目标环境执行WAF绕过

$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local –waf-bypass

扫描URL地址列表

$ python3 spring4shell-scan.py -l urls.txt

扫描Spring Cloud远程代码执行漏洞(CVE-2022-22963)

$ python3 spring4shell-scan.py -l urls.txt –test-CVE-2022-22963

工具运行截图

如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud…

 

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

 

项目地址

Spring4Shell-Scan:【GitHub传送门】

c8fc92bf18ea59fb6a62387c78753797

参考资料

https://fullhunt.io/

 

https://mazinahmed.net/

 

https://twitter.com/mazen160

 

http://linkedin.com/in/infosecmazinahmed

 

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

 

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/?p=15494

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/17145

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年6月2日 下午5:56
下一篇 2022年6月3日 下午7:45

相关推荐