Spring Boot Actuator未授权访问

2020-04-16  本文已影响0人  RabbitMask

因为最近遇到了好多Spring Boot 网站,遂写了个趁手的小工具,具体漏洞介绍和漏洞利用可参见诺言大佬的文章,TideSec公众号后面应该也会发布。

《Spring Boot Actuator( Jolokia )漏洞利用》https://www.jianshu.com/p/8c18f1e05c94

简单说下,看到如下界面的小树叶和默认报错界面,基本可以判定spring boot 的使用了。

本工具定位单/多目标POC,主要用途如单目标检测或用于SRC等资产批量探测。

python SB-Actuator.py -h

python SB-Actuator.py -u http://172.19.69.118:9988

在常规功能的基础上,
考虑到自定义错误界面的情况,增加了强制扫描功能;
考虑到对未知C段的探测,增加了C段模糊探测功能,默认HTTP请求80端口;
考虑到各位刷SRC的大佬手头会有丰富的资产列表,增加了文件读取入口;
脚本并发设计采用多进程嵌套异步多线程的方式完成,基本保障了稳定与高效。

项目地址:https://github.com/rabbitmask/SB-Actuator

鸣谢

最后特别感谢Tide_nuoyan大佬的思路指导和米斯特团队给予的实战建议和优化,坦言说,关于其漏洞利用随着学习发现用法越来越多,如createJNDIRealm方法的利用已经更新在诺言大佬的文章里了,所以脚本还是会继续修改的,后边随着脚本升级会将我们的漏洞环境一并打包分享给大家。

本脚本仅用于授权测试,请勿用于非法用途,请遵守游戏规则。
上一篇下一篇

猜你喜欢

热点阅读