【工具推荐】springboot打点工具,内置目前springboot所有漏洞

【工具推荐】springboot打点工具,内置目前springboot所有漏洞

wh1t3zer Z2O安全攻防 2024-11-28 13:28

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!
因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【…】,然后点击【设为星标】即可。

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。

文章正文

一个半自动化springboot打点工具,内置目前springboot所有漏洞
– • 配置不正当导致的泄露

  • • 脱敏密码明文(1)

  • • 增加漏洞利用选择模块,可以选择单一或多个漏洞进行检测

  • • 命令执行漏洞式支持交互式执行命令

  • • Spring Gateway RCE

  • • heapdump文件下载导致敏感信息泄露

  • • druid数据连接池

  • • 脱敏密码明文(2)

  • • 脱敏密码明文(3)

  • • eureka中xstream基于反序列化的RCE

  • • spring.datasource.data 基于h2数据库的RCE

  • • 基于SpEL注入的RCE

  • • spring.main.source的groovyRCE

  • • logging.config的groovyRCE

  • • H2数据库设置query属性的RCE

  • • logging.config的logback基于JNDI的RCE

  • • CVE-2021-21234任意文件读取

  • • h2数据库的控制台基于JNDI注入的RCE

  • • SpringCloud的SnakeYaml的RCE

  • • jolokia中logback基于JNDI注入的RCE

  • • jolokia中realm基于JNDI注入的RCE

  • • mysql中jdbc基于反序列化的RCE(暂不写,需配合痕迹清除一起用,不然造成对方数据库业务异常)(需ysoserial工具)

项目演示

#1 密码脱敏

脱敏(1)

脱敏(2)

得到Authorization字段的数据,用base64解码即可,有时间再优化下能直接显示到文本框里

#2 Spring Cloud Gateway 交互式命令

痕迹清除

默认清除poctest、pwnshell和expvul路由,其他路由自行判断

#10 CVE-2021-21234任意文件读取

(仅做poc测试,后续加入输入文件名)

#12 SnakeYamlRCE

POC

#15 一键上马

密钥默认为hackfunny

img

后台回复”241128″获取工具地址

考证咨询

最优惠报考
各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等….),后台回复”
好友位”咨询。

技术交流

知识星球

欢迎加入知识星球,星球致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。针对网络安全成员的普遍水平,为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。

关注我们

关注福利:

回复“
书籍” 获取  网络安全书籍PDF教程

回复“
字典” 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“漏洞库” 获取 最新漏洞POC库(
1.2W+)****

回复“资料” 获取 网络安全、渗透测试相关资料文档合集


点个【 在看 】,你最好看