docker remote api未授权访问_Spring Boot作动器未授权访问单/多目标检测

575513cf8347213e9ae4a21d96eaa5e3.gif

efa8a027a6431a4b5f146463245788ab.png

SB执行器


Spring Boot作动器未授权访问【XXE,RCE】单/多目标检测
V 1.1更新日志


增加针对env端点的深度检测:
Spring Boot 1.x版本环境属性覆盖和XStream反序列化导致的RCE
Spring Boot 2.x版本H2配置不当导致的RCE


C段查询修改为基于CIDR查询:
提供了格式判定检测,您需要正确输入CIDR格式
如:192.168.1.0/24  默认探测开启80/443端口V 1.2更新日志

增加针对jolokia端点的JNDI注入检测:
通过正则createJNDIRealm方法实现


调整针对env端点的深度检测:
环境属性覆盖和XStream反序列化导致的RCE检测加入2.*版本支持
实践表明,此两种RCE利用方式同样适用于2.*版本,data需以json形式发送
python SB-Actuator.py -h


usage: sb.py [-h] [-u URL] [-s SURL] [-c CIDR] [-f FILE]
optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     单目标扫描
  -s SURL, --surl SURL  单目标扫描(跳过指纹)
  -c CIDR, --cidr CIDR  CIDR扫描(80/443)
  -f FILE, --file FILE  从文件加载目标
python SB-Actuator.py -u http://172.19.69.118:9988
It's A Spring Boot Web APP: 

http://172.19.69.118:9988
目标站点开启了 env 端点且eureka.client.serviceUrl.defaultZone属性开启,可进行XStream反序列化RCE测试,路径为:

http://172.19.69.118:9988/actuator/env
目标站点开启了 jolokia 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 jolokia 端点且存在reloadByURL方法,可进行XXE/RCE测试,路径为:

http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 jolokia 端点且存在createJNDIRealm方法,可进行JNDI注入RCE测试,路径为:

http://172.19.69.118:9988/actuator/jolokia/list
目标站点开启了 autoconfig 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/autoconfig
目标站点开启了 beans 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/beans
目标站点开启了 configprops 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/configprops
目标站点开启了 dump 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/dump
目标站点开启了 health 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/health
目标站点开启了 info 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/info
目标站点开启了 mappings 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/mappings
目标站点开启了 metrics 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/metrics
目标站点开启了 shutdown 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/shutdown
目标站点开启了 trace 端点的未授权访问,路径为:

http://172.19.69.118:9988/actuator/trace鸣谢Tide_nuoyan【文章来源】:

https://github.com/rabbitmask/SB-Actuator

78b23fcb9d53e251ebd81e6f5777b80e.png

推荐文章++++

9948931494b5cd97470ae0cd27ed2974.png

*实战渗透之对某棋牌站点的一次检测

*BurpAuthzPlugin越权漏洞检测

*NSA发布检测WebShell的软件

5f99ae9f6b70ce98eaa07b6870a2deb3.png

efb5c99eb252fd89a4fdd6ad4a11ea24.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值