关联漏洞
描述
一款Spring综合漏洞的利用工具,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用
介绍
# SpringExploitGUI_v1.0
### 0x01 前言
今天复现了几个spring之前的漏洞,顺手就武器化了下,工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方式
### 0x02 工具使用说明
**单个检测&&批量检测**
工具支持单个漏洞单个目标检测,也支持多个目标检测



**漏洞利用**
Spring Cloud Gateway RCE(CVE-2022-22947) 目前支持命令执行、一键反弹shell、哥斯拉内存马注入


Spring Cloud Function SpEL RCE (CVE-2022-22963)目前支持一键反弹shell

Spring Framework RCE (CVE-2022-22965) 目前支持命令执行,通过写入webshell实现的,后续会继续实现写入ssh公钥、计划任务等利用方式

### 0x03 免责声明
该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。

文件快照
[4.0K] /data/pocs/7a45aa6430050edf149685695b34438604d9b4dc
├── [1.6K] README.md
└── [4.0K] typora-img
└── [4.0K] README
├── [ 59K] gzh.png
├── [ 30K] image-20240206162225924.png
├── [ 24K] image-20240206162356049.png
├── [ 29K] image-20240206162527190.png
├── [ 35K] image-20240206163122582.png
├── [ 80K] image-20240206163709925.png
├── [ 25K] image-20240206163950156.png
└── [ 37K] image-20240206164053611.png
2 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。