因为最近遇到了好多Spring Boot 网站,遂写了个趁手的小工具,具体漏洞介绍和漏洞利用可参见诺言大佬的文章,TideSec公众号后面应该也会发布。
《Spring Boot Actuator( Jolokia )漏洞利用》https://www.jianshu.com/p/8c18f1e05c94
简单说下,看到如下界面的小树叶和默认报错界面,基本可以判定spring boot 的使用了。
![](https://img.haomeiwen.com/i11466123/d33757ec8e54b07a.png)
本工具定位单/多目标POC,主要用途如单目标检测或用于SRC等资产批量探测。
python SB-Actuator.py -h
![](https://img.haomeiwen.com/i11466123/44f8fd9c23657540.png)
python SB-Actuator.py -u http://172.19.69.118:9988
![](https://img.haomeiwen.com/i11466123/a2a0eb1746ef0f65.png)
在常规功能的基础上,
考虑到自定义错误界面的情况,增加了强制扫描功能;
考虑到对未知C段的探测,增加了C段模糊探测功能,默认HTTP请求80端口;
考虑到各位刷SRC的大佬手头会有丰富的资产列表,增加了文件读取入口;
脚本并发设计采用多进程嵌套异步多线程的方式完成,基本保障了稳定与高效。
鸣谢
最后特别感谢Tide_nuoyan大佬的思路指导和米斯特团队给予的实战建议和优化,坦言说,关于其漏洞利用随着学习发现用法越来越多,如createJNDIRealm
方法的利用已经更新在诺言大佬的文章里了,所以脚本还是会继续修改的,后边随着脚本升级会将我们的漏洞环境一并打包分享给大家。
网友评论