【工具推荐】springboot打点工具,内置目前springboot所有漏洞
【工具推荐】springboot打点工具,内置目前springboot所有漏洞
wh1t3zer Z2O安全攻防 2024-11-28 13:28
点击上方[蓝字],关注我们
建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!
因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
文章正文
一个半自动化springboot打点工具,内置目前springboot所有漏洞
– • 配置不正当导致的泄露
-
• 脱敏密码明文(1)
-
• 增加漏洞利用选择模块,可以选择单一或多个漏洞进行检测
-
• 命令执行漏洞式支持交互式执行命令
-
• Spring Gateway RCE
-
• heapdump文件下载导致敏感信息泄露
-
• druid数据连接池
-
• 脱敏密码明文(2)
-
• 脱敏密码明文(3)
-
• eureka中xstream基于反序列化的RCE
-
• spring.datasource.data 基于h2数据库的RCE
-
• 基于SpEL注入的RCE
-
• spring.main.source的groovyRCE
-
• logging.config的groovyRCE
-
• H2数据库设置query属性的RCE
-
• logging.config的logback基于JNDI的RCE
-
• CVE-2021-21234任意文件读取
-
• h2数据库的控制台基于JNDI注入的RCE
-
• SpringCloud的SnakeYaml的RCE
-
• jolokia中logback基于JNDI注入的RCE
-
• jolokia中realm基于JNDI注入的RCE
-
• mysql中jdbc基于反序列化的RCE(暂不写,需配合痕迹清除一起用,不然造成对方数据库业务异常)(需ysoserial工具)
项目演示
#1 密码脱敏
脱敏(1)
脱敏(2)
得到Authorization字段的数据,用base64解码即可,有时间再优化下能直接显示到文本框里
#2 Spring Cloud Gateway 交互式命令
痕迹清除
默认清除poctest、pwnshell和expvul路由,其他路由自行判断
#10 CVE-2021-21234任意文件读取
(仅做poc测试,后续加入输入文件名)
#12 SnakeYamlRCE
POC
#15 一键上马
密钥默认为hackfunny
img
后台回复”241128″获取工具地址
考证咨询
最优惠报考
各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等….),后台回复”
好友位”咨询。
技术交流
知识星球
欢迎加入知识星球,星球致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。针对网络安全成员的普遍水平,为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。
交流群
关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。
关注我们
关注福利:
回复“
书籍” 获取 网络安全书籍PDF教程
回复“
字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“漏洞库” 获取 最新漏洞POC库(
1.2W+)****
回复“资料” 获取 网络安全、渗透测试相关资料文档合集
点个【 在看 】,你最好看