rxerium/rxerium-templates
GitHub: rxerium/rxerium-templates
专注于零日漏洞和野外主动利用漏洞的 Nuclei 模板集合,采用被动检测技术快速发现高危 CVE。
Stars: 77 | Forks: 17
# @rxerium Nuclei Templates
[](https://github.com/rxerium/rxerium-templates)
[](LICENSE)
[](https://github.com/rxerium/rxerium-templates)
[](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
一个精心策划的 **81+ Nuclei templates** 集合,专注于**零日 (zero-day) 和野外主动利用的漏洞**。Templates 使用被动检测技术(版本/日期匹配),并按年份组织以便于导航。
## 📊 统计数据
- **Templates 总数:** 81(80 个已完成,1 个进行中)
- **覆盖范围:** 2020-2026 | **平均 CVSS:** 8.2 | **CISA KEV:** 29
- **严重程度:** 严重:45 | 高危:14 | 中危:21 | 低危:1
- **CVSS 分布:** 严重 (≥9.0):39 | 高危 (7.0-8.9):15
- **年份分布:** 2020:3 | 2021:3 | 2022:2 | 2023:9 | 2024:9 | 2025:47 | 2026:8
## 🚀 快速开始
### 安装
```
# 克隆 repository
git clone https://github.com/rxerium/rxerium-templates.git
cd rxerium-templates
# 或直接使用 Nuclei
nuclei -t rxerium-templates/ -u https://target.com
```
### 示例
```
# 扫描单个 target
nuclei -t rxerium-templates/ -u https://example.com
# 按特定 severity 扫描
nuclei -t rxerium-templates/ -u https://example.com -severity critical,high
# 扫描特定年份
nuclei -t rxerium-templates/2025/ -u https://example.com
# 从文件 Bulk scan
nuclei -t rxerium-templates/ -l targets.txt
```
## 📚 资源
- **主要 Nuclei Templates:** [projectdiscovery/nuclei-templates](https://github.com/projectdiscovery/nuclei-templates)
- **Nuclei 文档:** [docs.nuclei.sh](https://docs.nuclei.sh)
## 🏆 认可
Templates 已被 [NCSC](https://ctoatncsc.substack.com/p/cto-at-ncsc-summary-week-ending-september-021)、[SonicWall](https://www.sonicwall.com/blog/deserialization-leads-to-command-injection-in-goanywhere-mft-cve-2025-10035)、[NVD NIST](https://nvd.nist.gov/vuln/detail/cve-2023-40000)、[Censys](https://censys.com/advisory/cve-2025-52691) 等机构的安全研究引用。
## ⚖️ 免责声明
这些 templates 仅用于**授权的安全测试**。在扫描之前,请务必获得适当的许可。
标签:0day, 1day, CISA KEV, CISA项目, CVE, CVSS, Github, Google, meg, Nuclei, Nuclei Templates, POC验证, Snort++, 信息安全, 关键漏洞, 在野漏洞利用, 威胁情报, 密码管理, 开发者工具, 数字签名, 数据展示, 无服务器架构, 无线安全, 消息认证码, 红队, 网络安全, 网络安全审计, 被动扫描, 隐私保护, 零日漏洞