33# ✈️ 一、工具概述
44日常渗透过程中,经常会碰到Spring Boot搭建的微服务,于是就想做一个针对Spring Boot的开源渗透框架,主要用作扫描Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞。于是,就写了这么一个工具:SpringBoot-Scan 【简称:“SB-Scan”(错乱】
55
6- ** 当前工具版本号:V2.32-2023/12/29 **
6+ ** 当前工具版本号:V2.40-龙年元旦贺岁版-2024/01/01 **
77
88** 我还整理了一篇SpringBoot的相关渗透姿势在我的个人博客,欢迎各位师傅前来交流哈哈:[ https://blog.zgsec.cn/archives/129.html ] ( https://blog.zgsec.cn/archives/129.html ) **
99
2828
2929## 功能支持的更新
3030
31+ * [x] 新增支持多个参数自定义HTTP头部(请求头)进行操作,功能实现啦,快来试试吧~
3132* [x] 新增支持资产测绘导出的时候自定义查询语句,更加灵活的导出目标资产数据
3233* [x] 新增在敏感端点爆破爆破(单一和批量)的时候进行延时扫描,防止扫描速度太快被拦截
3334* [x] 新增 [ Hunter资产测绘] ( https://hunter.qianxin.com/ ) 导出模块,自动对接API接口将资产导出至 ` hunterout.txt `
@@ -101,7 +102,7 @@ icon_hash="116323821"||body="Whitelabel Error Page"
101102 / \
102103 | $$$$$$\ _______ ______ _______ +-------------------------------------+
103104 | $$___\$$ / \| \ | \ + +
104- \$$ \ | $$$$$$$ \$$$$$$\| $$$$$$$\ + Version: 2.33 +
105+ \$$ \ | $$$$$$$ \$$$$$$\| $$$$$$$\ + Version: 2.40 +
105106 _\$$$$$$\| $$ / $$| $$ | $$ + Author: 曾哥(@AabyssZG) +
106107 | \__| $$| $$_____| $$$$$$$| $$ | $$ + Whoami: https://github.com/AabyssZG +
107108 \$$ $$ \$$ \\$$ $$| $$ | $$ + +
@@ -115,6 +116,7 @@ icon_hash="116323821"||body="Whitelabel Error Page"
115116 读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
116117 扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com
117118 使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
119+ 从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
118120 通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
119121 通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
120122 通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
@@ -160,7 +162,9 @@ python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
160162
161163** 注:目前该模块已经支持自定义语法的资产测绘导出;资产测绘结束后,会把通过API下载的结果导出到 ` hunterout.txt ` ,就可以使用其他参数进行操作啦**
162164
163- ## 1# 测试并使用代理
165+ ## 1# 测试并使用代理和自定义HTTP头部
166+
167+ ### 测试并使用代理
164168
165169```
166170python3 SpringBoot-Scan.py -p <代理IP:端口>
@@ -176,6 +180,16 @@ python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@代理IP:端口
176180```
177181同样,其他参数(` -u ` / ` -uf ` / ` -v ` / ` -vf ` / ` -d ` )均可以配合代理使用
178182
183+ ### 测试并使用自定义HTTP头部(自定义请求头)
184+
185+ ```
186+ python3 SpringBoot-Scan.py -t header.txt
187+ ```
188+
189+ ![ Headers] ( ./pic/Headers.png )
190+
191+ 使用该自定义HTTP头部功能请自行更改 ` header.txt ` 内的内容,允许(` -u ` / ` -uf ` / ` -v ` / ` -d ` )参数使用,因为批量漏洞扫描没有明确需求故没加入该功能
192+
179193## 2# 对单一URL进行敏感端点爆破
180194
181195` Dir.txt ` 为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
0 commit comments