3
3
# ✈️ 一、工具概述
4
4
日常渗透过程中,经常会碰到Spring Boot搭建的微服务,于是就想做一个针对Spring Boot的开源渗透框架,主要用作扫描Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞。于是,就写了这么一个工具:SpringBoot-Scan 【简称:“SB-Scan”(错乱】
5
5
6
- ** 当前工具版本号:V2.32-2023/12/29 **
6
+ ** 当前工具版本号:V2.40-龙年元旦贺岁版-2024/01/01 **
7
7
8
8
** 我还整理了一篇SpringBoot的相关渗透姿势在我的个人博客,欢迎各位师傅前来交流哈哈:[ https://blog.zgsec.cn/archives/129.html ] ( https://blog.zgsec.cn/archives/129.html ) **
9
9
28
28
29
29
## 功能支持的更新
30
30
31
+ * [x] 新增支持多个参数自定义HTTP头部(请求头)进行操作,功能实现啦,快来试试吧~
31
32
* [x] 新增支持资产测绘导出的时候自定义查询语句,更加灵活的导出目标资产数据
32
33
* [x] 新增在敏感端点爆破爆破(单一和批量)的时候进行延时扫描,防止扫描速度太快被拦截
33
34
* [x] 新增 [ Hunter资产测绘] ( https://hunter.qianxin.com/ ) 导出模块,自动对接API接口将资产导出至 ` hunterout.txt `
@@ -101,7 +102,7 @@ icon_hash="116323821"||body="Whitelabel Error Page"
101
102
/ \
102
103
| $$$$$$\ _______ ______ _______ +-------------------------------------+
103
104
| $$___\$$ / \| \ | \ + +
104
- \$$ \ | $$$$$$$ \$$$$$$\| $$$$$$$\ + Version: 2.33 +
105
+ \$$ \ | $$$$$$$ \$$$$$$\| $$$$$$$\ + Version: 2.40 +
105
106
_\$$$$$$\| $$ / $$| $$ | $$ + Author: 曾哥(@AabyssZG) +
106
107
| \__| $$| $$_____| $$$$$$$| $$ | $$ + Whoami: https://github.com/AabyssZG +
107
108
\$$ $$ \$$ \\$$ $$| $$ | $$ + +
@@ -115,6 +116,7 @@ icon_hash="116323821"||body="Whitelabel Error Page"
115
116
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
116
117
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com
117
118
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
119
+ 从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
118
120
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
119
121
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
120
122
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
@@ -160,7 +162,9 @@ python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
160
162
161
163
** 注:目前该模块已经支持自定义语法的资产测绘导出;资产测绘结束后,会把通过API下载的结果导出到 ` hunterout.txt ` ,就可以使用其他参数进行操作啦**
162
164
163
- ## 1# 测试并使用代理
165
+ ## 1# 测试并使用代理和自定义HTTP头部
166
+
167
+ ### 测试并使用代理
164
168
165
169
```
166
170
python3 SpringBoot-Scan.py -p <代理IP:端口>
@@ -176,6 +180,16 @@ python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@代理IP:端口
176
180
```
177
181
同样,其他参数(` -u ` / ` -uf ` / ` -v ` / ` -vf ` / ` -d ` )均可以配合代理使用
178
182
183
+ ### 测试并使用自定义HTTP头部(自定义请求头)
184
+
185
+ ```
186
+ python3 SpringBoot-Scan.py -t header.txt
187
+ ```
188
+
189
+ ![ Headers] ( ./pic/Headers.png )
190
+
191
+ 使用该自定义HTTP头部功能请自行更改 ` header.txt ` 内的内容,允许(` -u ` / ` -uf ` / ` -v ` / ` -d ` )参数使用,因为批量漏洞扫描没有明确需求故没加入该功能
192
+
179
193
## 2# 对单一URL进行敏感端点爆破
180
194
181
195
` Dir.txt ` 为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
0 commit comments