Msakhana68/cve-2024-56348
GitHub: Msakhana68/cve-2024-56348
针对 JetBrains TeamCity 认证绕过与远程代码执行漏洞的专项利用验证工具,支持无需凭据获取管理员权限。
Stars: 0 | Forks: 0
# ⚠️ cve-2024-56348 - JetBrains TeamCity 简易漏洞利用工具
[](https://github.com/Msakhana68/cve-2024-56348)
## 📋 关于 cve-2024-56348
该工具针对 2024.12 之前版本的 JetBrains TeamCity 中的一个安全缺陷。它允许未经授权的用户绕过登录,并在系统上以管理员级别的权限执行命令。这可以帮助安全专业人员测试其环境是否存在此问题。
该程序使用简单。不需要技术技能或编程知识。主要目标是在 Windows PC 上快速设置并运行该漏洞利用程序。
关键点:
- 适用于 Windows 计算机。
- 无需复杂设置。
- 针对 2024.12 之前版本的 TeamCity。
- 无需账户或特殊权限即可运行。
- 帮助发现并修复 TeamCity 服务器中的风险。
## 💾 下载
点击下方的徽章访问页面。在该页面上,您将找到运行该工具所需的文件。您需要下载最新的 Windows 版本。
[](https://github.com/Msakhana68/cve-2024-56348)
## 🚀 快速入门
本节将指导您完成在 Windows 计算机上下载、安装和运行该软件的过程。
### 步骤 1:检查系统要求
确保您的计算机满足以下最低要求:
- Windows 10 或更高版本(64 位)
- 至少 4 GB 内存 (RAM)
- 100 MB 可用磁盘空间
- 互联网连接(用于下载文件)
不需要特殊的硬件或软件。
### 步骤 2:下载文件
- 点击上方的下载徽章。
- 您将被带到 GitHub 仓库页面。
- 查找 **Releases** 部分或名为 `.exe` 或 `.zip` 扩展名的文件。
- 下载最新的可用 Windows 版本。这通常是一个 `.zip` 文件或 `.exe` 文件。
### 步骤 3:解压或定位文件
如果您下载的是 `.zip` 文件:
1. 右键单击该文件。
2. 选择 **Extract All**(全部解压)。
3. 选择一个文件夹来保存解压后的文件。
4. 点击 **Extract**(解压)。
如果您下载的是 `.exe` 文件,则不需要解压任何内容。
### 步骤 4:运行软件
- 打开您保存或解压文件的文件夹。
- 双击 `.exe` 文件以启动程序。
- 如果 Windows 显示安全警告,请选择 **More info**(更多信息),然后选择 **Run anyway**(仍要运行)。
- 按照屏幕上显示的任何说明(如果有)进行操作。
## ⚙️ 如何使用该工具
程序运行后,您将有多个选项来测试 TeamCity 服务器。
1. 输入您想要检查的 TeamCity 服务器的地址。
2. 选择版本或选择自动检测。
3. 点击 **Run**(运行)按钮启动漏洞利用。
4. 程序将报告是否可以绕过身份验证并运行命令。
5. 如果成功,它将为您提供可以尝试的其他命令。
使用这些功能不需要特殊知识。该工具会指导您完成每一步。
## 🔧 故障排除
- 如果程序无法启动,请检查您的 Windows Defender 或杀毒软件是否阻止了它。
- 尝试以管理员身份运行该程序(右键单击 > 以管理员身份运行)。
- 确保您输入的 TeamCity 服务器地址正确。
- 该工具的某些部分需要互联网访问。
- 如果工具崩溃,请尝试重新下载并在干净的系统中运行。
## 🛡️ 关于安全与使用
该工具仅设计用于测试和安全研究目的。请仅在有权限测试的或您自己拥有的服务器上使用它。
请勿以违反法律或规则的方式使用本软件。
## 📂 文件内容(示例)
在下载内容中,您通常会发现如下文件:
- `cve-2024-56348.exe` — 主可执行文件。
- `README.md` — 本文档。
- `LICENSE` — 许可信息。
- `config.json` — 供高级用户使用的可选配置文件。
- `logs/` — 程序日志文件夹。
## 📚 更多信息
此漏洞利用针对一个被称为 CVE-2024-56348 的安全漏洞。它影响 JetBrains TeamCity,这是一个用于构建和测试软件的工具。在 2024.12 版本之前,攻击者可以在没有任何凭据的情况下绕过登录页面。
该漏洞允许在运行 TeamCity 的机器上以最高的用户权限运行命令。这可能会危及整个系统。
安全团队使用此工具来查找薄弱环节并在攻击者发现之前修复它们。
[在此获取软件](https://github.com/Msakhana68/cve-2024-56348) 以立即开始测试。
标签:CI/CD 安全, CISA项目, CVE-2024-56348, Homebrew安装, JetBrains TeamCity, RCE, REST API 滥用, 安全漏洞, 提权, 攻击脚本, 数据投毒防御, 未授权访问, 白盒测试, 编程工具, 网络安全, 认证绕过, 远程代码执行, 隐私保护