rxerium/rxerium-templates

GitHub: rxerium/rxerium-templates

专注于零日漏洞和野外主动利用漏洞的 Nuclei 模板集合,采用被动检测技术快速发现高危 CVE。

Stars: 77 | Forks: 17

# @rxerium Nuclei Templates [![GitHub stars](https://img.shields.io/github/stars/rxerium/rxerium-templates?style=flat-square)](https://github.com/rxerium/rxerium-templates) [![License](https://img.shields.io/github/license/rxerium/rxerium-templates?style=flat-square)](LICENSE) [![Templates](https://img.shields.io/badge/templates-74+-blue?style=flat-square)](https://github.com/rxerium/rxerium-templates) [![CISA KEV](https://img.shields.io/badge/CISA%20KEV-29-red?style=flat-square)](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) 一个精心策划的 **81+ Nuclei templates** 集合,专注于**零日 (zero-day) 和野外主动利用的漏洞**。Templates 使用被动检测技术(版本/日期匹配),并按年份组织以便于导航。 ## 📊 统计数据 - **Templates 总数:** 81(80 个已完成,1 个进行中) - **覆盖范围:** 2020-2026 | **平均 CVSS:** 8.2 | **CISA KEV:** 29 - **严重程度:** 严重:45 | 高危:14 | 中危:21 | 低危:1 - **CVSS 分布:** 严重 (≥9.0):39 | 高危 (7.0-8.9):15 - **年份分布:** 2020:3 | 2021:3 | 2022:2 | 2023:9 | 2024:9 | 2025:47 | 2026:8 ## 🚀 快速开始 ### 安装 ``` # 克隆 repository git clone https://github.com/rxerium/rxerium-templates.git cd rxerium-templates # 或直接使用 Nuclei nuclei -t rxerium-templates/ -u https://target.com ``` ### 示例 ``` # 扫描单个 target nuclei -t rxerium-templates/ -u https://example.com # 按特定 severity 扫描 nuclei -t rxerium-templates/ -u https://example.com -severity critical,high # 扫描特定年份 nuclei -t rxerium-templates/2025/ -u https://example.com # 从文件 Bulk scan nuclei -t rxerium-templates/ -l targets.txt ``` ## 📚 资源 - **主要 Nuclei Templates:** [projectdiscovery/nuclei-templates](https://github.com/projectdiscovery/nuclei-templates) - **Nuclei 文档:** [docs.nuclei.sh](https://docs.nuclei.sh) ## 🏆 认可 Templates 已被 [NCSC](https://ctoatncsc.substack.com/p/cto-at-ncsc-summary-week-ending-september-021)、[SonicWall](https://www.sonicwall.com/blog/deserialization-leads-to-command-injection-in-goanywhere-mft-cve-2025-10035)、[NVD NIST](https://nvd.nist.gov/vuln/detail/cve-2023-40000)、[Censys](https://censys.com/advisory/cve-2025-52691) 等机构的安全研究引用。 ## ⚖️ 免责声明 这些 templates 仅用于**授权的安全测试**。在扫描之前,请务必获得适当的许可。
标签:0day, 1day, CISA KEV, CISA项目, CVE, CVSS, Github, Google, meg, Nuclei, Nuclei Templates, POC验证, Snort++, 信息安全, 关键漏洞, 在野漏洞利用, 威胁情报, 密码管理, 开发者工具, 数字签名, 数据展示, 无服务器架构, 无线安全, 消息认证码, 红队, 网络安全, 网络安全审计, 被动扫描, 隐私保护, 零日漏洞