• Stars
    star
    504
  • Rank 87,537 (Top 2 %)
  • Language
    Python
  • Created over 4 years ago
  • Updated over 4 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Spring Boot Actuator未授权访问【XXE、RCE】单/多目标检测

SB-Actuator

Spring Boot Actuator未授权访问【XXE、RCE】单/多目标检测

V 1.1更新日志
增加针对env端点的深度检测:
    Spring Boot 1.x版本环境属性覆盖和XStream反序列化导致的RCE
    Spring Boot 2.x版本H2配置不当导致的RCE
C段查询修改为基于CIDR查询:
    提供了格式判定检测,您需要正确输入CIDR格式
    如:192.168.1.0/24  默认探测开启80/443端口

V 1.2更新日志
增加针对jolokia端点的JNDI注入检测:
    通过正则createJNDIRealm方法实现
调整针对env端点的深度检测:
    环境属性覆盖和XStream反序列化导致的RCE检测加入2.*版本支持
    实践表明,此两种RCE利用方式同样适用于2.*版本,data需以json形式发送
python SB-Actuator.py -h
  ___________________             _____          __                __
 /   _____/\______   \           /  _  \   _____/  |_ __ _______ _/  |_  ___________
 \_____  \  |    |  _/  ______  /  /_\  \_/ ___\   __\  |  \__  \\   __\/  _ \_  __ \
 /        \ |    |   \ /_____/ /    |    \  \___|  | |  |  // __ \|  | (  <_> )  | \/
/_______  / |______  /         \____|__  /\___  >__| |____/(____  /__|  \____/|__|
        \/         \/                  \/     \/                \/
                                                                      By RabbitMask | V 1.2

usage: sb.py [-h] [-u URL] [-s SURL] [-c CIDR] [-f FILE]

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     单目标扫描
  -s SURL, --surl SURL  单目标扫描(跳过指纹)
  -c CIDR, --cidr CIDR  CIDR扫描(80/443)
  -f FILE, --file FILE  从文件加载目标
python SB-Actuator.py -u http://172.19.69.118:9988

  ___________________             _____          __                __
 /   _____/\______   \           /  _  \   _____/  |_ __ _______ _/  |_  ___________
 \_____  \  |    |  _/  ______  /  /_\  \_/ ___\   __\  |  \__  \\   __\/  _ \_  __ \
 /        \ |    |   \ /_____/ /    |    \  \___|  | |  |  // __ \|  | (  <_> )  | \/
/_______  / |______  /         \____|__  /\___  >__| |____/(____  /__|  \____/|__|
        \/         \/                  \/     \/                \/
                                                                      By RabbitMask | V 1.2

It's A Spring Boot Web APP: http://172.19.69.118:9988
目标站点开启了 env 端点且eureka.client.serviceUrl.defaultZone属性开启,可进行XStream反序列化RCE测试,路径为:http://172.19.69.118:9988/actuator/env
目标站点开启了 jolokia 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 jolokia 端点且存在reloadByURL方法,可进行XXE/RCE测试,路径为:http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 jolokia 端点且存在createJNDIRealm方法,可进行JNDI注入RCE测试,路径为:http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 autoconfig 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/autoconfig
目标站点开启了 beans 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/beans
目标站点开启了 configprops 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/configprops
目标站点开启了 dump 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/dump
目标站点开启了 health 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/health
目标站点开启了 info 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/info
目标站点开启了 mappings 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/mappings
目标站点开启了 metrics 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/metrics
目标站点开启了 shutdown 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/shutdown
目标站点开启了 trace 端点的未授权访问,路径为:http://172.19.69.118:9988/actuator/trace

鸣谢

Tide_nuoyan

More Repositories

1

WeblogicScan

Weblogic一键漏洞检测工具,V1.5,更新时间:20200730
Python
2,142
star
2

AssetsHunter

资产狩猎框架-AssetsHunter,信息收集是一项艺术~
Python
495
star
3

Libra

Libra [ 天秤座 ] | 网站篡改、暗链、死链监测平台
Python
251
star
4

WeblogicScanLot

WeblogicScanLot系列,Weblogic漏洞批量检测工具,V2.2
Python
184
star
5

DruidCrack

Druid 密文解密工具
Java
129
star
6

WhoIsWeblogic

提供Weblogic批量模糊指纹识别
Python
58
star
7

WeblogicScanServer

开启WeblogicScanV3.*系列,采用Server部署,支持远程Weblogic漏洞扫描
Python
55
star
8

Jenkins_Credentials_Crack

Jenkins凭据解密脚本,增加对publish_over_ssh插件支持
Python
42
star
9

WeblogicWeakPwd

Weblogic弱口令批量检测工具
Python
40
star
10

BcryptCrack_Jenkins

针对于Jenkins控制台用户的暴力破解工具
Java
34
star
11

SuperGrass

网络渗透侦测平台,start~
Python
24
star
12

IP-Domain-Alive

IP反查域名 + 批量进行存活性检测
Python
17
star
13

RCoder

基于渗透需求的万能编码器,随需求增加持续维护
C#
17
star
14

DNSLOG

dnslog 优化
Go
12
star
15

CVE-2018-7600-Drupal7

CVE-2018-7600【Drupal7】批量扫描工具。
Python
8
star
16

MacOui

Mac-Oui 全网段批量识别工具
Go
8
star
17

Warden

我可以写个网络测绘嘛~
Go
7
star
18

Netstat

一个简单的netstat + tasklist + ipwhois 反入侵检测小工具.
Go
7
star
19

PHPStudy_BackDoor

Python
6
star
20

CVE-2019-5475-EXP

CVE-2019-5475-EXP 【Nexus Repository Manager 2.x远程命令执行漏洞】
Python
5
star
21

IPis

域名/IP → IP和IP归属地
Python
5
star
22

Midnight_Maze

A Rust BypassAV Framework
Rust
4
star
23

XDecrypt

Xmanager Decrypt Tools.
Rust
3
star
24

rabbitmask.github.io

It's RabbitMask
CSS
1
star
25

dnslog_whl

A whl for dnslog from dnslog.cn
Python
1
star
26

RMTools

RabbitMask的杂物箱,不给看,爬~
Python
1
star
27

rabbitmask

1
star