Skip to content

Commit 14db753

Browse files
authored
Update README.md
1 parent f110f62 commit 14db753

File tree

1 file changed

+16
-4
lines changed

1 file changed

+16
-4
lines changed

README.md

Lines changed: 16 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -109,22 +109,30 @@ icon_hash="116323821"||body="Whitelabel Error Page"
109109
对单一URL进行漏洞利用: python3 SpringBoot-Scan.py -v example.com
110110
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com
111111
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
112+
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
112113
113114
参数:
114115
-u --url 对单一URL进行信息泄露扫描
115116
-f --file 读取目标TXT进行批量信息泄露扫描
116117
-v --vul 对单一URL进行漏洞利用
117118
-d --dump 扫描并下载SpringBoot敏感文件(可提取敏感信息)
118119
-p --proxy 使用HTTP进行代理(默认连通性测试www.baidu.com)
120+
-z --zoomeye 通过对接ZoomEye的API批量下载Spring的资产测绘数据
119121
```
120122

121123
# 🛸 五、工具演示
122124

123-
### 0# 端点爆破
125+
### 0# 通过ZoomEye进行Spring资产测绘
124126

125-
Dir.txt为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
127+
本工具专门对接了ZoomEye的API接口,使用API-KEY即可批量下载Spring的资产测绘数据:
126128

127-
如果有遗漏,欢迎各位师傅跟我联系哈哈
129+
```
130+
python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
131+
```
132+
133+
![ZoomEye](./pic/ZoomEye.png)
134+
135+
**注:资产测绘结束后,会把通过API下载的结果导出到 `zoomout.txt`,就可以使用其他参数进行操作啦**
128136

129137
### 1# 测试并使用代理
130138

@@ -144,13 +152,17 @@ python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@代理IP:端口
144152

145153
### 2# 对单一URL进行敏感端点爆破
146154

155+
`Dir.txt` 为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
156+
157+
如果有遗漏,欢迎各位师傅跟我联系哈哈
158+
147159
```
148160
python3 SpringBoot-Scan.py -u example.com
149161
```
150162

151163
![扫描单一URL](./pic/扫描单一URL.png)
152164

153-
**注:扫描结束后,会把成功的结果导出为同目录下的urlout.txt**
165+
**注:扫描结束后,会把成功的结果导出为同目录下的 `urlout.txt`**
154166

155167
### 3# 读取目标TXT进行批量信息泄露扫描
156168

0 commit comments

Comments
 (0)