title: "SBSCAN — 一款专治Spring Boot的渗透测试神器"
date: 2026-05-18
categories: [安全工具, 渗透测试]
tags: [Spring Boot, SBSCAN, 渗透测试, 信息泄露]
image: sbscan_demo.png
🔍 SBSCAN — Spring Boot 渗透测试,这一个工具就够了
前言
在红蓝对抗和渗透测试中,Spring Boot 暴露的站点可以说是”遍地黄金”。Actuator 信息泄露、敏感接口未授权访问、Spring 系列漏洞(Spring4Shell、Cloud Gateway SpEL 注入)… 每一个都可能成为攻破防线的突破口。
但问题是——手动测太慢了。
今天介绍的 SBSCAN,就是一款专为 Spring Boot 渗透测试而生的全方位扫描工具。一条命令,搞定从信息收集到漏洞利用的全部流程。
工具简介
SBSCAN 由安全研究员 sule01u 开发,托管在 GitHub:
它的核心理念是:Spring 框架渗透,这一个工具就够了。
![图片[1]-SBSCAN — Spring Boot 渗透测试,这一个工具就够了-吾要学习 - 安全审计 / 漏洞复现 / AI 安全工具](file://D:%5Ctools%5Cspringboot-pentest%5Csbscan_demo.png?msec=1779083564597)
✨ 核心功能
1️⃣ 最全的敏感路径字典
SBSCAN 内置了目前业界最全的 Spring Boot 敏感路径字典,覆盖了:
- Actuator 端点(
/actuator,/actuator/env,/actuator/heapdump等) - Swagger/API 文档泄露(
/swagger-ui.html,/api-docs,/v2/api-docs等) - 开发调试接口(
/druid,/h2-console,/actuator/httptrace等) - 配置文件泄露(
/application.yml,/application.properties,/env等)
2️⃣ 智能指纹检测
SBSCAN 支持 Spring 指纹识别,可以只对存在 Spring 特征的站点进行深度扫描,大幅度节约打点时间。如果内网资产太多,用 --ff 参数开启指纹过滤,避免无效扫描浪费资源。
# 启用指纹过滤,只扫描 Spring 站点
python3 sbscan.py -f url.txt --ff
3️⃣ 集成最全 Spring CVE 检测
目前已集成的漏洞验证包括:
| 编号 | 漏洞名 | 风险等级 |
|---|---|---|
| CVE-2022-22965 | Spring4Shell RCE | 🔴 严重 |
| CVE-2022-22947 | Spring Cloud Gateway RCE | 🔴 严重 |
| CVE-2022-22963 | SpEL 表达式注入 RCE | 🔴 严重 |
| CVE-2020-5410 | H2 数据库 RCE | 🟡 高危 |
| CVE-2018-1273 | Spring Data RCE | 🟡 高危 |
| CVE-2019-3799 | Spring Cloud Config 信息泄露 | 🟡 高危 |
| JeeSpringCloud | 文件上传绕过 | 🟡 高危 |
所有漏洞都自带完整的检测逻辑,无需额外配置,开箱即用。
4️⃣ DNSLog 回显验证
对于无回显的漏洞,SBSCAN 支持指定 DNSLog 域名来验证漏洞是否存在。只有看到 DNSLog 记录才是真正确认漏洞存在,远比只看响应状态码靠谱。
python3 sbscan.py -f url.txt -d xxxxxx.dnslog.cn
5️⃣ 纯净输出 + 彩色表格
SBSCAN 默认使用彩色表格打印检测结果,一目了然。如果你只是想要”干货”,直接用 -q 参数开启纯净模式,只输出命中的敏感路径和漏洞,减少翻看日志的时间。
🚀 快速上手
安装
# 克隆仓库
git clone https://github.com/sule01u/SBSCAN.git
cd SBSCAN
# 创建虚拟环境
python3 -m venv sbscan
source sbscan/bin/activate
# 安装依赖
pip3 install -r requirements.txt
# 查看帮助
python3 sbscan.py --help
使用示例
# 扫描单个目标(默认扫描路径 + CVE)
python3 sbscan.py -u http://target.com
# 批量扫描 + 指纹过滤 + 纯净输出
python3 sbscan.py -f urls.txt -ff -q
# 只扫漏洞,指定 DNSLog
python3 sbscan.py -f urls.txt -m cve -d xxxxx.dnslog.cn
# 指定代理和线程
python3 sbscan.py -u http://target.com -p 127.0.0.1:8080 -t 20
Docker
# 直接使用已构建镜像
alias sbscan='docker run --rm -it -v "$(pwd)":/SBSCAN milusuleo/sbscan'
sbscan -u http://target.com
⚠️ 注意事项
- 本工具仅用于企业安全自查或有合法授权的安全测试
- 工具内置了漏洞利用载荷,部分杀毒软件可能会报毒(白加黑特征,正常现象)
- 指纹过滤(
-ff)可能漏报,如果目标站点无明显的 Spring 特征但实际是 Spring 框架,建议关闭指纹过滤
总结
SBSCAN 是我目前用过最顺手的 Spring Boot 渗透测试工具。一条命令 = 路径扫描 + 敏感信息检测 + 全量 CVE 验证,对于红队打点或企业自检都是利器。
传送门: https://github.com/sule01u/SBSCAN
本文仅用于技术交流,请勿用于非法用途。












暂无评论内容