Msakhana68/cve-2024-56348

GitHub: Msakhana68/cve-2024-56348

针对 JetBrains TeamCity 认证绕过与远程代码执行漏洞的专项利用验证工具,支持无需凭据获取管理员权限。

Stars: 0 | Forks: 0

# ⚠️ cve-2024-56348 - JetBrains TeamCity 简易漏洞利用工具 [![立即下载](https://img.shields.io/badge/Download-Here-green)](https://github.com/Msakhana68/cve-2024-56348) ## 📋 关于 cve-2024-56348 该工具针对 2024.12 之前版本的 JetBrains TeamCity 中的一个安全缺陷。它允许未经授权的用户绕过登录,并在系统上以管理员级别的权限执行命令。这可以帮助安全专业人员测试其环境是否存在此问题。 该程序使用简单。不需要技术技能或编程知识。主要目标是在 Windows PC 上快速设置并运行该漏洞利用程序。 关键点: - 适用于 Windows 计算机。 - 无需复杂设置。 - 针对 2024.12 之前版本的 TeamCity。 - 无需账户或特殊权限即可运行。 - 帮助发现并修复 TeamCity 服务器中的风险。 ## 💾 下载 点击下方的徽章访问页面。在该页面上,您将找到运行该工具所需的文件。您需要下载最新的 Windows 版本。 [![在此下载](https://img.shields.io/badge/Download-From_GitHub-blue)](https://github.com/Msakhana68/cve-2024-56348) ## 🚀 快速入门 本节将指导您完成在 Windows 计算机上下载、安装和运行该软件的过程。 ### 步骤 1:检查系统要求 确保您的计算机满足以下最低要求: - Windows 10 或更高版本(64 位) - 至少 4 GB 内存 (RAM) - 100 MB 可用磁盘空间 - 互联网连接(用于下载文件) 不需要特殊的硬件或软件。 ### 步骤 2:下载文件 - 点击上方的下载徽章。 - 您将被带到 GitHub 仓库页面。 - 查找 **Releases** 部分或名为 `.exe` 或 `.zip` 扩展名的文件。 - 下载最新的可用 Windows 版本。这通常是一个 `.zip` 文件或 `.exe` 文件。 ### 步骤 3:解压或定位文件 如果您下载的是 `.zip` 文件: 1. 右键单击该文件。 2. 选择 **Extract All**(全部解压)。 3. 选择一个文件夹来保存解压后的文件。 4. 点击 **Extract**(解压)。 如果您下载的是 `.exe` 文件,则不需要解压任何内容。 ### 步骤 4:运行软件 - 打开您保存或解压文件的文件夹。 - 双击 `.exe` 文件以启动程序。 - 如果 Windows 显示安全警告,请选择 **More info**(更多信息),然后选择 **Run anyway**(仍要运行)。 - 按照屏幕上显示的任何说明(如果有)进行操作。 ## ⚙️ 如何使用该工具 程序运行后,您将有多个选项来测试 TeamCity 服务器。 1. 输入您想要检查的 TeamCity 服务器的地址。 2. 选择版本或选择自动检测。 3. 点击 **Run**(运行)按钮启动漏洞利用。 4. 程序将报告是否可以绕过身份验证并运行命令。 5. 如果成功,它将为您提供可以尝试的其他命令。 使用这些功能不需要特殊知识。该工具会指导您完成每一步。 ## 🔧 故障排除 - 如果程序无法启动,请检查您的 Windows Defender 或杀毒软件是否阻止了它。 - 尝试以管理员身份运行该程序(右键单击 > 以管理员身份运行)。 - 确保您输入的 TeamCity 服务器地址正确。 - 该工具的某些部分需要互联网访问。 - 如果工具崩溃,请尝试重新下载并在干净的系统中运行。 ## 🛡️ 关于安全与使用 该工具仅设计用于测试和安全研究目的。请仅在有权限测试的或您自己拥有的服务器上使用它。 请勿以违反法律或规则的方式使用本软件。 ## 📂 文件内容(示例) 在下载内容中,您通常会发现如下文件: - `cve-2024-56348.exe` — 主可执行文件。 - `README.md` — 本文档。 - `LICENSE` — 许可信息。 - `config.json` — 供高级用户使用的可选配置文件。 - `logs/` — 程序日志文件夹。 ## 📚 更多信息 此漏洞利用针对一个被称为 CVE-2024-56348 的安全漏洞。它影响 JetBrains TeamCity,这是一个用于构建和测试软件的工具。在 2024.12 版本之前,攻击者可以在没有任何凭据的情况下绕过登录页面。 该漏洞允许在运行 TeamCity 的机器上以最高的用户权限运行命令。这可能会危及整个系统。 安全团队使用此工具来查找薄弱环节并在攻击者发现之前修复它们。 [在此获取软件](https://github.com/Msakhana68/cve-2024-56348) 以立即开始测试。
标签:CI/CD 安全, CISA项目, CVE-2024-56348, Homebrew安装, JetBrains TeamCity, RCE, REST API 滥用, 安全漏洞, 提权, 攻击脚本, 数据投毒防御, 未授权访问, 白盒测试, 编程工具, 网络安全, 认证绕过, 远程代码执行, 隐私保护