如何使用Spring4Shell-Scan扫描Spring4Shell漏洞和Spring Cloud RCE漏洞
关于Spring4Shell-Scan
Spring4Shell-Scan是一款功能强大的Spring4Shell漏洞扫描工具,该工具能够熟悉漏洞的自动化扫描,并且稳定性强,准确率高。在该工具的帮助下,广大研究人员可以轻松扫描和识别出Spring4Shell漏洞(CVE-2022-22965)和Spring Cloud远程代码执行漏洞(CVE-2022-22963)。
功能介绍
1、支持URL列表作为扫描输入;
2、支持使用超过十种全新的Spring4Shell Payload作为模糊测试用例;
3、支持对HTTP GET和POST方法执行模糊测试;
4、自动验证已发现漏洞的有效性;
5、Payload随机化和模糊化;
6、Web应用防火墙绕过;
工具下载
由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,便可以使用下列命令将该项目源码克隆至本地了:
git clone https://github.com/fullhunt/spring4shell-scan.git
依赖组件
使用下列命令可以安装该工具所需的依赖组件:
$ pip3 install -r requirements.txt
Docker支持
git clone https://github.com/fullhunt/spring4shell-scan.git cd spring4shell-scan sudo docker build -t spring4shell-scan . sudo docker run -it --rm spring4shell-scan # With URL list "urls.txt" in current directory docker run -it --rm -v $PWD:/data spring4shell-scan -l /data/urls.txt
工具帮助
$ ./spring4shell-scan.py -h [•] CVE-2022-22965 - Spring4Shell RCE Scanner [•] Scanner provided by FullHunt.io - The Next-Gen Attack Surface Management Platform. [•] Secure your External Attack Surface with FullHunt.io. usage: spring4shell-scan.py [-h] [-u URL] [-p PROXY] [-l USEDLIST] [--payloads-file PAYLOADS_FILE] [--waf-bypass] [--request-type REQUEST_TYPE] [--test-CVE-2022-22963] optional arguments: -h, --help 显示帮助信息和退出 -u URL, --url URL 检查单个URL地址 -p PROXY, --proxy PROXY 通过代理发送请求 -l USEDLIST, --list USEDLIST 检查URL地址列表 --payloads-file PAYLOADS_FILE Payload文件,默认为payloads.txt --waf-bypass 使用WAF绕过Payload执行扩展扫描 --request-type REQUEST_TYPE 请求类型:GET、POST或全部,默认为全部 --test-CVE-2022-22963 测试CVE-2022-22963(Spring Cloud 远程代码执行漏洞)
工具使用
扫描单个URL地址
$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local
针对目标环境执行WAF绕过
$ python3 spring4shell-scan.py -u https://spring4shell.lab.secbot.local --waf-bypass
扫描URL地址列表
$ python3 spring4shell-scan.py -l urls.txt
扫描Spring Cloud远程代码执行漏洞(CVE-2022-22963)
$ python3 spring4shell-scan.py -l urls.txt --test-CVE-2022-22963
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
Spring4Shell-Scan:【GitHub传送门】
扫描关注公众号