File tree Expand file tree Collapse file tree 1 file changed +16
-4
lines changed Expand file tree Collapse file tree 1 file changed +16
-4
lines changed Original file line number Diff line number Diff line change @@ -109,22 +109,30 @@ icon_hash="116323821"||body="Whitelabel Error Page"
109109 对单一URL进行漏洞利用: python3 SpringBoot-Scan.py -v example.com
110110 扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com
111111 使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
112+ 通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
112113
113114参数:
114115 -u --url 对单一URL进行信息泄露扫描
115116 -f --file 读取目标TXT进行批量信息泄露扫描
116117 -v --vul 对单一URL进行漏洞利用
117118 -d --dump 扫描并下载SpringBoot敏感文件(可提取敏感信息)
118119 -p --proxy 使用HTTP进行代理(默认连通性测试www.baidu.com)
120+ -z --zoomeye 通过对接ZoomEye的API批量下载Spring的资产测绘数据
119121```
120122
121123# 🛸 五、工具演示
122124
123- ### 0# 端点爆破
125+ ### 0# 通过ZoomEye进行Spring资产测绘
124126
125- Dir.txt为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
127+ 本工具专门对接了ZoomEye的API接口,使用API-KEY即可批量下载Spring的资产测绘数据:
126128
127- 如果有遗漏,欢迎各位师傅跟我联系哈哈
129+ ```
130+ python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
131+ ```
132+
133+ ![ ZoomEye] ( ./pic/ZoomEye.png )
134+
135+ ** 注:资产测绘结束后,会把通过API下载的结果导出到 ` zoomout.txt ` ,就可以使用其他参数进行操作啦**
128136
129137### 1# 测试并使用代理
130138
@@ -144,13 +152,17 @@ python3 SpringBoot-Scan.py -p <HTTP认证账号:HTTP认证密码@代理IP:端口
144152
145153### 2# 对单一URL进行敏感端点爆破
146154
155+ ` Dir.txt ` 为内置的Spring端点爆破字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点
156+
157+ 如果有遗漏,欢迎各位师傅跟我联系哈哈
158+
147159```
148160python3 SpringBoot-Scan.py -u example.com
149161```
150162
151163![ 扫描单一URL] ( ./pic/扫描单一URL.png )
152164
153- ** 注:扫描结束后,会把成功的结果导出为同目录下的urlout .txt**
165+ ** 注:扫描结束后,会把成功的结果导出为同目录下的 ` urlout .txt` **
154166
155167### 3# 读取目标TXT进行批量信息泄露扫描
156168
You can’t perform that action at this time.
0 commit comments