thecosmicexplorer/tools
GitHub: thecosmicexplorer/tools
一个由 AI 驱动、每日自动更新的 CVE 扫描器集合,专注于最新高危害漏洞的快速检测。
Stars: 0 | Forks: 0
# 工具
[](https://github.com/thecosmicexplorer/tools)
[](https://github.com/thecosmicexplorer/tools/actions)
[](https://www.anthropic.com)
[](LICENSE)
一个每日更新的 CVE 扫描器和攻击性安全工具集合,用于漏洞赏金狩猎和红队行动。通过 GitHub Actions + Claude API,每天阿联酋时间 08:00 自动推送一个新工具。
## 工具列表
| 日期 | 工具 | CVE / 主题 | 描述 |
|------|------|-------------|-------------|
| 2026-03-19 | [vite_path_traversal_scanner.py](2026-03-19/vite_path_traversal_scanner.py) | CVE-2025-30208 (CVSS 9.2) | Vite 开发服务器路径遍历任意文件读取 |
| 2026-03-18 | [tomcat_partial_put_scanner.py](2026-03-18/tomcat_partial_put_scanner.py) | CVE-2025-24813 (CVSS 9.8) | Apache Tomcat 部分 PUT 反序列化 RCE 扫描器 |
| 2026-03-17 | [nextjs_middleware_bypass.py](2026-03-17/nextjs_middleware_bypass.py) | CVE-2025-29927 (CVSS 9.1) | Next.js 中间件身份验证绕过扫描器 |
| 2026-03-10 | [oauth_phish_hunter.py](2026-03-10/oauth_phish_hunter.py) | — | 检测 OAuth 重定向滥用钓鱼(Entra ID/Azure AD — 2026 年 3 月活跃活动) |
| 2026-03-09 | [json_formatter.py](2026-03-09/json_formatter.py) | — | JSON 格式化和验证工具 |
| — | [n8n_rce_scanner.py](n8n_rce_scanner/n8n_rce_scanner.py) | CVE-2025-68613 (CVSS 9.9) | n8n 表达式注入 RCE 扫描器 |
| — | [oauth_redirect_phish_hunter.py](oauth_redirect_phish_hunter/oauth_redirect_phish_hunter.py) | — | 扩展 OAuth 重定向钓鱼活动检测器 |
## 工具生成方式
每天阿联酋时间 08:00,GitHub Actions 工作流会运行 `scripts/generate_tool.py`。该脚本会:
1. 调用 Claude API 并传入仓库中所有现有工具的列表(以避免重复)
2. 让 Claude 识别近期的高严重性 CVE 或安全研究主题,并为此编写 Python 扫描器
3. 将工具写入带日期的文件夹(例如 `2026-03-18/`)
4. 自动更新此 README 的工具日志
5. 提交并推送 — 结果会在几分钟内显示在这里
这些工具被编写为独立的:它们使用 `httpx` 进行异步 HTTP 请求,包含速率限制,支持通过 stdin 或 `-f` 传入目标列表,并打印结构化输出。每个工具都在模块 docstring 中包含 CVE 详细信息和 CVSS 评分。
工作流位于 [`.github/workflows/daily-tool.yml`](.github/workflows/daily-tool.yml),生成器位于 [`scripts/generate_tool.py`](scripts/generate_tool.py)。
## 用法
大多数工具遵循相同的模式:
```
# 单一目标
python tool_name.py -t https://target.com
# 从文件指定多个目标
python tool_name.py -f targets.txt
# 使用 threading
python tool_name.py -f targets.txt --threads 20
# 详细输出
python tool_name.py -t https://target.com -v
```
安装通用依赖项:
```
pip install httpx asyncio argparse
```
## CVE 扫描器模式
此仓库中的扫描器工作原理如下:
1. 发送精心构造的请求以触发易受攻击的代码路径
2. 将响应与已知易受攻击的指纹(状态码、头部、正文模式)进行比较
3. 在可能的情况下通过第二个请求进行确认,以减少误报
4. 报告发现结果,包括目标 URL、证据和 CVE 参考
所有扫描器在可能的情况下优先采用被动方式 —— 它们会在尝试任何概念验证之前识别易受攻击的软件。
## 请求工具
请提交一个 Issue,包含:
- CVE 编号(或漏洞类别描述)
- 目标软件和版本范围
- 任何公开参考资料(公告、PoC、文章)
该工具将被添加到每日生成队列中。
## 免责声明
这些工具仅供您在自己拥有或获得明确书面授权测试的系统上使用。未经许可对系统使用这些工具是非法的。所有 CVE 扫描器默认仅用于检测。
## 许可证
MIT — 详见 [LICENSE](LICENSE)
- **2026-03-21**: [Grafana 服务端请求伪造 (SSRF) 扫描器](2026-03-21/grafana_ssrf_cve_2025_12345_scanner.py)
标签:AD攻击面, AI辅助开发, Bug Bounty, CISA项目, CVE扫描器, GitHub Actions, Next.js安全, OAuth安全, Python, RCE, Tomcat安全, Vite安全, 反序列化漏洞, 可自定义解析器, 安全工具集, 安全测试, 攻击性安全, 数据展示, 无后门, 无服务器架构, 每日更新, 红队, 编程工具, 网络安全, 网络安全审计, 网络应用安全, 自动笔记, 计算机取证, 路径遍历, 身份验证绕过, 运行时操纵, 远程代码执行, 逆向工具, 钓鱼检测, 隐私保护