Releases: AabyssZG/SpringBoot-Scan
Releases · AabyssZG/SpringBoot-Scan
V2.56
概述
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 修复了一个工具超时的Bug,在目录爆破
run.py
/POC探测poc.py
/漏洞利用vul.py
这三个核心模块,新增全局变量outtime = 10
可自由调整各模块HTTP访问超时时间 - 准备对一些
Issues
提出的问题进行进一步的处理
V2.55
概述
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 根据 #13 对端点爆破模块进行优化,对页面进行Hash计算,如果发现页面Hash相同的情况就不导入到
urlout.txt
- 准备对一些
Issues
提出的问题进行进一步的处理
V2.54
概述
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 根据 #24 在目录爆破
run.py
/POC探测poc.py
/漏洞利用vul.py
这三个核心模块,新增全局变量requests.timeout = 10
可自由调整各模块HTTP访问超时时间 - 准备对一些
Issues
提出的问题进行进一步的处理
V2.53
概述
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 优化了 #18 中
zy696
师傅提出的CVE-2022-2947漏报的问题 - 优化了Spring资产识别的流程
- 准备对一些
Issues
提出的问题进行进一步的处理
V2.52
概述
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 解决了
name 'u' is not defined
的报错 - 优化了一些其他Bug
- 准备对一些
Issues
提出的问题进行进一步的处理
V2.51-龙年新春贺岁版
概述
██╗ ██╗ █████╗ ██████╗ ██████╗ ██╗ ██╗ ███╗ ██╗███████╗██╗ ██╗██╗ ██╗███████╗ █████╗ ██████╗
██║ ██║██╔══██╗██╔══██╗██╔══██╗╚██╗ ██╔╝ ████╗ ██║██╔════╝██║ ██║╚██╗ ██╔╝██╔════╝██╔══██╗██╔══██╗
███████║███████║██████╔╝██████╔╝ ╚████╔╝ ██╔██╗ ██║█████╗ ██║ █╗ ██║ ╚████╔╝ █████╗ ███████║██████╔╝
██╔══██║██╔══██║██╔═══╝ ██╔═══╝ ╚██╔╝ ██║╚██╗██║██╔══╝ ██║███╗██║ ╚██╔╝ ██╔══╝ ██╔══██║██╔══██╗
██║ ██║██║ ██║██║ ██║ ██║ ██║ ╚████║███████╗╚███╔███╔╝ ██║ ███████╗██║ ██║██║ ██║
╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═══╝╚══════╝ ╚══╝╚══╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚═╝ ╚═╝
[+] SpringBoot-Scan V2.51-2024年 龙年新春贺岁版
光阴如梭,又是一年新春佳节,历经两百次的迭代更新,SpringBoot-Scan
在多场实战考验中战功赫赫,收获了1K多的Star~
元旦更新了 V2.40版本-龙年元旦贺岁版
,年关将至,我们又更新了 V2.51版本-龙年新春贺岁版
,对批量信息泄露扫描进行并发处理。感谢一路走来各位师傅给我的反馈和支持,祝各位师傅在新的一年事业有成、马到成功!
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 感谢
@Fkalis
师傅,对批量信息泄露扫描进行并发处理,提高-uf
参数的扫描速度 - 优化了相关的工作流,对部分冗余的代码进行优化
- 优化了输出提示,对部分内容的输出结果进行优化
- V2.51版本-龙年新春贺岁版专门进行了打包,可以直接用可执行文件进行操作啦~
V2.40-龙年元旦贺岁版
概述
██╗ ██╗ █████╗ ██████╗ ██████╗ ██╗ ██╗ ███╗ ██╗███████╗██╗ ██╗██╗ ██╗███████╗ █████╗ ██████╗
██║ ██║██╔══██╗██╔══██╗██╔══██╗╚██╗ ██╔╝ ████╗ ██║██╔════╝██║ ██║╚██╗ ██╔╝██╔════╝██╔══██╗██╔══██╗
███████║███████║██████╔╝██████╔╝ ╚████╔╝ ██╔██╗ ██║█████╗ ██║ █╗ ██║ ╚████╔╝ █████╗ ███████║██████╔╝
██╔══██║██╔══██║██╔═══╝ ██╔═══╝ ╚██╔╝ ██║╚██╗██║██╔══╝ ██║███╗██║ ╚██╔╝ ██╔══╝ ██╔══██║██╔══██╗
██║ ██║██║ ██║██║ ██║ ██║ ██║ ╚████║███████╗╚███╔███╔╝ ██║ ███████╗██║ ██║██║ ██║
╚═╝ ╚═╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═╝ ╚═══╝╚══════╝ ╚══╝╚══╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚═╝ ╚═╝
[+] SpringBoot-Scan V2.40-2024年元旦贺岁版
光阴如梭,一年的时间眨眼就过去了,历经约两百次的迭代更新,SpringBoot-Scan
在多场实战考验中战功赫赫,收获了1K多的Star~
也非常凑巧,刚好在2024年的第一天,更新了 V2.4版本-龙年元旦贺岁版
,感谢一路走来各位师傅给我的反馈和支持,祝各位师傅在新的一年事业有成、马到成功!
工具用法如下:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u http://example.com/
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -uf url.txt
对单一URL进行漏洞扫描: python3 SpringBoot-Scan.py -v http://example.com/
读取目标TXT进行批量漏洞扫描: python3 SpringBoot-Scan.py -vf url.txt
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d http://example.com/
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
从TXT文件中导入自定义HTTP头部: python3 SpringBoot-Scan.py -t header.txt
通过ZoomEye密钥进行API下载数据: python3 SpringBoot-Scan.py -z <ZoomEye的API-KEY>
通过Fofa密钥进行API下载数据: python3 SpringBoot-Scan.py -f <Fofa的API-KEY>
通过Hunter密钥进行API下载数据: python3 SpringBoot-Scan.py -y <Hunter的API-KEY>
更新日志
- 新增支持多个参数自定义HTTP头部(请求头)进行操作,功能实现啦,快来试试吧~
- 优化了相关的工作流,增加特殊情况的一些应对方法
- V2.4版本-龙年元旦贺岁版专门进行了打包,可以直接用可执行文件进行操作啦~
V2.33
V2.32
更新日志
- 优化 Spring4Shell(CVE-2022-22965)的利用流程,增加二次验证功能,实战体验更好
- 由于参数调整,在
2.21
版本之后,读取TXT并端点扫描的参数改为uf
- 在接下来的更新中,将支持【自定义添加HTTP头部】和【自定义测绘语句导出】