日常的な侵入プロセスでは、Spring Boot によって構築されたマイクロサービスに遭遇することが多く、Spring Boot の機密情報漏洩エンドポイントをスキャンし、Spring Boot の関連する高リスクの脆弱性を直接テストするために、Spring Boot のオープンソース侵入フレームワークを作成したいと考えています。
そこで、SpringBoot-Scan (略して「SB-Scan」という) というツールが書かれていました。
同時に、より多くのエクスプロイト内蔵モジュールが後日追加されます(マスターはStarを楽しむことができるかどうか - コードコードは非常に難しいですハハ)
私はまた、私の個人的なブログでSpringBootdの関連する浸透姿勢を整理し、ハハ:https://blog.zgsec.cn/index.php/archives/129/ を交換するためにマスターを歓迎します
______ __ _______ __ / \ | \ | \ | \ | $$$$$$\ ______ ______ \$$ _______ ______ | $$$$$$$\ ______ ______ _| $$_ | $$___\$$ / \ / \ | \| \ / \ | $$__/ $$ / \ / \| $$ \ \$$ \ | $$$$$$\| $$$$$$\| $$| $$$$$$$\| $$$$$$\| $$ $$| $$$$$$\| $$$$$$\\$$$$$$ _\$$$$$$\| $$ | $$| $$ \$$| $$| $$ | $$| $$ | $$| $$$$$$$\| $$ | $$| $$ | $$ | $$ __ | \__| $$| $$__/ $$| $$ | $$| $$ | $$| $$__| $$| $$__/ $$| $$__/ $$| $$__/ $$ | $$| \ \$$ $$| $$ $$| $$ | $$| $$ | $$ \$$ $$| $$ $$ \$$ $$ \$$ $$ \$$ $$ \$$$$$$ | $$$$$$$ \$$ \$$ \$$ \$$ _\$$$$$$$ \$$$$$$$ \$$$$$$ \$$$$$$ \$$$$ | $$ | \__| $$ | $$ \$$ $$ \$$ \$$$$$$ ______ / \ | $$$$$$\ _______ ______ _______ +-------------------------------------+ | $$___\$$ / \| \ | \ + + \$$ \ | $$$$$$$ \$$$$$$\| $$$$$$$\ + Version: 1.02 + _\$$$$$$\| $$ / $$| $$ | $$ + Author: 曾哥(@AabyssZG) + | \__| $$| $$_____| $$$$$$$| $$ | $$ + Whoami: https://github.com/AabyssZG + \$$ $$ \$$ \\$$ $$| $$ | $$ + + \$$$$$$ \$$$$$$$ \$$$$$$$ \$$ \$$ +-------------------------------------+ 用法: 对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u example.com 读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -f url.txt 对单一URL进行漏洞利用: python3 SpringBoot-Scan.py -v example.com 扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com 参数: -u --url 对单一URL进行信息泄露扫描 -f --file 读取目标TXT进行批量信息泄露扫描 -v --vul 对单一URL进行漏洞利用 -d --dump 扫描并下载SpringBoot敏感文件(可提取敏感信息)
このツールは、単一の URL スキャンまたは読み取り TXT の一括スキャン、example.com、http://example.com/、および
http://example.com がエラーを報告しないかどうか
、ユーザー エクスペリエンスを最適化し、プログラムが独自の判断と識別を行います
同時に、SSL証明書の問題を解決し、SSL証明書を使用するSpring Bootフレームワークをスキャンすることができます(自己署名証明書は http:// に変更してください)
pip3 install -r requirements.txt
Dir.txtは、組み込みの情報漏えいエンドポイント辞書であり、私は基本的にSpring Bootに関連する機密情報漏洩エンドポイントを収集しました
見逃しがあれば、マスターは私にハハに連絡することを歓迎します
python3 SpringBoot-Scan.py -u example.com
注: スキャンが終了すると、成功した結果は、同じディレクトリの urlout .txtとしてエクスポートされます
python3 SpringBoot-Scan.py -f url.txt
注: スキャンが終了すると、成功した結果は、同じディレクトリの下の outlt .txtにエクスポートされます
python3 SpringBoot-Scan.py -v example.com
デフォルトでは Payload が実行され、脆弱性が存在することを証明するだけで、コマンドのカスタマイズ機能を追加するために issue を言及する必要があります
id
また、後日、より多くのエクスプロイト内蔵モジュールが追加されますので、ご期待ください
python3 SpringBoot-Scan.py -d example.com
注: スキャンされた機密性の高いファイルは、スクリプトの実行ディレクトリに自動的にダウンロードされ、進行状況バーはリアルタイムダウンロードの進行状況を確認できます
現在、機密性の高いファイル ディレクトリには、次の 5 つのファイル ディレクトリが組み込まれています。
actuator/heapdump gateway/actuator/heapdump heapdump heapdump.json hystrix.stream
マスターは、他の機密文書のディレクトリを持っている場合は、issuesを提出することができます、ありがとう!!!