• Stars
    star
    446
  • Rank 97,888 (Top 2 %)
  • Language
    Go
  • License
    MIT License
  • Created over 2 years ago
  • Updated over 2 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

🚀 一款为了学习go而诞生的漏洞利用工具

SpringExploit SpringExploit Forks Release Stars Follower Visitor SecSummers

📝 TODO

  • 添加支持CVE-2022-22947 (Spring Cloud Gateway SpELRCE)
  • 添加支持CVE-2022-22963 (Spring Cloud Function SpEL RCE)
  • 添加支持CVE-2021-26084 (Atlassian Confluence RCE)
  • 添加支持CVE-2022-26134 (Atlassian Confluence Unauth RCE)
  • 添加支持CVE-2022-22965 (Spring Core RCE)
  • 添加支持CVE-2022-1388 (F5 BIG-IP RCE)
  • 自定义并发
  • 自定义输出日志位置
  • 自定义结果输出位置
  • 支持自定义漏洞利用
  • 支持指定ip段eg: 192.168.0.0/24
  • 命令执行漏洞式支持交互式执行命令
  • 验证url是否存活
  • 增加自动更新参数,增加判断是否存在是最新版本 (-version参数)
  • 随机User-Agent请求头

………


🐉 来龙去脉

为了学习一下golang,花了两天时间,写了这款框架式的exp利用工具练练手,后续还会支持其他的漏洞。初学golang,代码还是很粗糙。一开始是打算就支持Spring系列漏洞的利用,但写到后面自我感觉能够集成其他的漏洞利用。具体会支持那些漏洞,作者会根据情况自我判断,可以提建议,但不一定被采纳。亦可以提交pr。可以查看源代码写poc和exp,写了很多注释,很容易懂。

本项目集成的漏洞基本上都是能会被利用的,直接或间接执行命令或者连接webshell,且本地测试通过的。

项目已经开了讨论区,如果有建议可以在讨论区提出。


下载安装

release界面下载对应操作系统版本,因为本项目使用GitHub Action自动编译,不存在后门风险,如果需要自己下载源码手动编译,请自行百度,不会解答这类问题。


🎬 使用方法

-f 指定文件 -p 指定poc(如果没有-p参数默认跑全部pocs) -m 1 开启debug日志, 默认不开启 -t threads数量 

SpringExploit -f urls.txt -p CVE20221388 -m 1 -t 10 

-proxy 设置代理 -o 保存结果文件位置 -log 日志文件输出位置默认logs/logs-{time}.txt 
SpringExploit -u https://www.baidu.com/  -proxy http://127.0.0.1:1080 -o result.txt -log logs/logs.txt

还有更多好玩的组合方式,自行探索。除了-f -u -i 三个不能在一个组合命令出现,其他都可以组合成命令。

example usages:

SpringExploit -f urls.txt -t 50 
SpringExploit -u https://www.baidu.com/ -proxy http://127.0.0.1:1080
SpringExploit -i 127.0.0.1/24
SpringExploit -u https://www.baidu.com/ -p CVE202222947,CVE202222963
SpringExploit -u https://www.baidu.com/ -p CVE20221388 -shell

使用head请求判断url是否alive,如果url失效,默认不会跑所有的pocs,如果需要不判断是否alive请使用-p参数指定poc,如果仅仅需要判断url是否存活可以使用-p ISAlIVEURL
SpringExploit -sp

image-20220422190411847


🅱️ 免责声明

该工具仅用于安全自查检测

由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。

该工具只授权于企业内部进行问题排查,请勿用于非法用途,请遵守网络安全法,否则后果作者概不负责


as

More Repositories

1

ShiroAttack2

shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack
Java
2,044
star
2

JavaLearnVulnerability

Java漏洞学习笔记 Deserialization Vulnerability
HTML
917
star
3

learning-codeql

CodeQL Java 全网最全的中文学习资料
CSS
732
star
4

AgentInjectTool

改造BeichenDream/InjectJDBC加入shiro获取key和修改key功能
Java
272
star
5

Static-Analysis

静态分析笔记 Static-Analysis-Notes 程序分析笔记 资源分享
166
star
6

LookupInterface

CodeQL 寻找 JNDI利用 Lookup接口
CodeQL
160
star
7

BurpBountyProfiles

BurpBounty插件的配置文件收集项目
BitBake
138
star
8

SPATool

静态程序分析工具 主要生成方法的CFG和.java文件的AST
Java
126
star
9

BypassSuper

Bypass 403 or 401 or 404
Python
97
star
10

BlogPapers

<a href="sumsec.me"><img src="https://readme-typing-svg.demolab.com?font=Fira+Code&size=24&pause=1000&color=FDFDFD&background=13797800&center=true&vCenter=true&width=435&lines=%F0%9F%91%8B%EF%BC%8C%E5%83%8F%E6%B8%85%E6%B0%B4%E4%B8%80%E8%88%AC%E6%B8%85%E6%BE%88%E9%80%8F%E6%98%8E" alt="SummerSec" /></a>
PHP
52
star
11

WebToolsCollections

🐛糊涂虫工具箱 About The Project https://sumsec.me/2022/Hack-Tools2Web.html
HTML
44
star
12

SummerSec

31
star
13

Loader

动态链接库加载工具
HTML
20
star
14

spf

SPF邮件伪造漏洞
Python
9
star
15

template

个人使用模板仓库
8
star
16

github-profile

2
star
17

Diagrams

个人 图表 图片保存项目
1
star
18

blog-rss

博客 RSS 订阅生成器
Python
1
star