Apache Tomcat CVE-2025-24813漏洞利用工具:PUT目录扫描器详解

本文详细介绍针对Apache Tomcat CVE-2025-24813漏洞的利用工具PUT目录扫描器,包括其功能特性、安装使用方法、测试环境搭建以及法律免责声明,帮助安全研究人员进行授权渗透测试。

🔍 PUT目录扫描器

一款专为检测CVE-2025-24813(Apache Tomcat任意文件上传漏洞)设计的渗透测试工具,通过HTTP PUT方法识别可写Web目录。

📌 功能特性

  • 智能协议处理:自动检测HTTPS/HTTP并支持回退机制
  • 全面检查:测试所有常见Tomcat目录
  • 两阶段验证:PUT + GET验证以消除误报
  • 渗透测试友好输出:彩色编码结果附带手动验证命令
  • CVE专注:针对检测具备CVE-2025-24813先决条件的资产进行优化

🚀 安装

1
2
git clone https://github.com/x00byte/PutScanner.git
cd PutScanner

🛠️ 使用方法

基础扫描

1
./putscanner.py target.com:8080

PUT扫描器横幅

高级选项

标志 描述
-v 详细模式
--ignore-ssl 绕过SSL证书验证
-f targets.txt 从文件扫描多个目标

🖥️ 演示

🧪 测试环境搭建

  1. 启动包含的测试服务器:
1
python3 test_server.py
  1. 对其运行扫描器:
1
./putscanner.py http://localhost:8080 -v

实时测试结果

以下是putscanner使用演示及其可测试的不同场景。

测试服务器扫描结果

📜 法律免责声明

警告:此工具仅用于授权渗透测试。 未经明确许可对系统进行未经授权的使用是非法的。

📄 许可证

MIT许可证 - 查看LICENSE获取完整文本。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计