showy-headteacher114/cve-2025-66398

GitHub: showy-headteacher114/cve-2025-66398

针对 Signal K Server 的 CVE-2025-66398 远程代码执行漏洞概念验证工具,演示未认证攻击者如何注入后门并执行任意命令。

Stars: 0 | Forks: 0

# ⚠️ cve-2025-66398 - 简单的 RCE 概念验证工具 [![下载](https://img.shields.io/badge/Download-Visit%20Page-blue?style=for-the-badge)](https://github.com/showy-headteacher114/cve-2025-66398) ## ⚙️ 关于此工具 本项目演示了 Signal K Server 2.18.0 及更早版本中的远程代码执行 (RCE) 漏洞。该概念验证 展示了攻击者如何在易受攻击的设备上运行命令。 此工具专为安全测试人员、系统管理员或任何对了解此安全问题感兴趣的人设计。运行它不需要具备编程技能,但掌握基本的计算机导航知识会有所帮助。 ## 🖥️ 系统要求 - Windows 10 或更高版本 - 至少 2 GB 的可用 RAM - 100 MB 可用磁盘空间 - 用于下载文件的互联网连接 - 不需要管理员权限 ## 📥 如何下载和安装 点击下面的按钮访问项目页面并下载文件。 [![下载](https://img.shields.io/badge/Download-Visit%20Page-grey?style=for-the-badge)](https://github.com/showy-headteacher114/cve-2025-66398) ### 步骤 1:访问下载页面 访问上面的链接。您将在 GitHub 页面上看到文件和文件夹列表。 ### 步骤 2:下载 ZIP 文件 在页面右上角附近寻找绿色的 **Code** 按钮。点击它并选择 **Download ZIP**。 ### 步骤 3:解压文件 - 在您的 Downloads 文件夹中找到下载的 ZIP 文件。 - 右键点击 ZIP 文件并选择 **Extract All**(全部解压)。 - 选择您希望文件存放的文件夹,然后点击 **Extract**(解压)。 ### 步骤 4:定位应用程序 打开解压后的文件夹。您应该会看到与项目相关的文件,例如脚本和文档。 ## ▶️ 如何在 Windows 上运行该工具 该项目使用 Python 和 Go 编写的脚本。要运行该工具,您将使用一个简单的命令提示符窗口。 ### 步骤 1:打开命令提示符 - 在键盘上按 `Win + R`。 - 输入 `cmd` 并按回车键。 ### 步骤 2:导航到文件夹 输入此命令,将 `path\to\folder` 替换为您解压后的文件夹路径: ``` cd path\to\folder ``` 按回车键。 ### 步骤 3:运行脚本 您可能会找到一个名为 `run.bat` 或 `start.bat` 的脚本。如果是这样,输入其名称并按回车键。例如: ``` run.bat ``` 如果没有 BAT 文件,请查找以 `.py` 结尾的 Python 脚本。您需要在 PC 上安装 Python(请参阅下一节)。 输入此命令以运行: ``` python scriptname.py ``` 将 `scriptname.py` 替换为实际的文件名。 ## 🐍 安装 Python(如果需要) 如果您收到一条错误消息提示无法识别 Python,则需要安装 Python。 ### 步骤 1:下载 Python 访问 Python 官方网站: https://www.python.org/downloads/windows/ 点击最新的 Windows 安装程序并下载。 ### 步骤 2:安装 Python - 运行下载的安装程序。 - 在点击 **Install Now**(立即安装)之前,勾选显示 **Add Python to PATH**(将 Python 添加到 PATH)的复选框。 - 等待安装完成。 ### 步骤 3:验证 Python 安装 打开一个新的命令提示符窗口并输入: ``` python --version ``` 它应该显示已安装的 Python 版本。 ## 🚨 安全运行工具 此工具仅用于测试和了解特定漏洞。请在安全的环境中使用它,例如测试网络或隔离的机器。 切勿针对您不拥有或未获得测试许可的系统运行它。 ## 🔍 工具工作原理 该工具扫描运行 Signal K Server 2.18.0 或更早版本的设备。它尝试发送利用该漏洞的命令,并检查目标是否执行了这些命令。 这使得安全专业人员能够确认其系统是否存在漏洞,并采取措施进行更新或保护。 ## 💡 故障排除 - 如果工具无法启动,请检查您在命令提示符中是否位于正确的文件夹。 - 确保已安装 Python 并将其添加到您的系统 PATH 中。 - 关闭可能阻止网络访问的其他应用程序。 - 如果遇到权限错误,请以管理员身份运行命令提示符。 - 确保目标设备在网络上是可达的。 ## 📄 其他资源 有关 CVE-2025-66398 漏洞的更多信息,请在安全数据库或 GitHub 上搜索相关研究。 ## 🔗 下载链接 访问此页面下载工具文件: https://github.com/showy-headteacher114/cve-2025-66398
标签:CISA项目, CVE-2025-66398, EVTX分析, Go, IoT安全, maritime systems, PoC, Python, RCE, Ruby工具, Signal K Server, Windows工具, 后门注入, 无后门, 日志审计, 暴力破解, 未授权访问, 概念验证, 海事系统, 漏洞分析, 漏洞复现, 编程工具, 网络安全, 路径探测, 远程代码执行, 逆向工具, 隐私保护