NULL200OK/-nginxui_discover

GitHub: NULL200OK/-nginxui_discover

针对Nginx UI的CVE-2026-27944漏洞专项检测工具,可批量发现资产并识别存在备份泄露风险的版本。

Stars: 0 | Forks: 0

Nginx UI 发现扫描器 - CVE-2026-27944 版本检测器 https://img.shields.io/badge/python-3.6+-blue.svg https://img.shields.io/badge/license-MIT-green https://img.shields.io/badge/threading-multi--threaded-brightgreen 作者:NULL200OK 一款高性能、多线程扫描器,用于发现 Nginx UI Web 界面,检测其版本,并识别存在 CVE-2026-27944 漏洞的实例(版本 ≤ 2.3.2)。 该工具使用被动指纹识别(标题、标头、正文模式)并探测常见的 API 端点,以便在大型网络中准确识别 Nginx UI 安装实例。 🔍 **功能特性** 灵活的目标输入 – 扫描单个主机、CIDR 范围(例如 192.168.1.0/24),或文件列表。 多端口扫描 – 检查常见的 Nginx UI 端口(80, 443, 8080, 8443, 9000, 9001, 9080, 9443)或自定义列表。 指纹识别 – 通过以下方式识别 Nginx UI: 页面标题 (`Nginx UI`) HTTP 标头 (Server, X-Powered-By) 正文正则表达式模式(版本字符串、UI 标识符) 版本提取 – 从 `/api/version` JSON、嵌入的 HTML/JS 或响应标头中提取。 直接漏洞检查 – 检测 `/api/backup` 端点是否存在以及是否包含 `X-Backup-Security` 标头(CVE-2026-27944 的明显迹象)。 置信度评分 – 通过结合多个检测信号来减少误报。 仅显示易受攻击模式 – 仅显示已确认存在漏洞的实例。 输出为 JSON/CSV – 保存结果以供进一步分析。 快速多线程 – 在几秒钟内扫描数百个主机。 🚨 **重要性说明** CVE-2026-27944 是 Nginx UI ≤ 2.3.2 中的一个严重漏洞,允许任何未经身份验证的攻击者下载并解密服务器的完整备份,从而暴露: 用户凭据和会话令牌 (Session tokens) SSL 私钥 应用程序密钥 (Secrets) 完整的 Nginx 配置 此扫描器可帮助您在攻击者之前快速定位环境中的易受攻击实例。 ⚙️ 安装说明 bash git clone https://github.com/NULL200OK/nginx-ui-scanner.git cd nginx-ui-scanner pip install requests 无需额外依赖(扫描器不需要 pycryptodome)。 🔧 使用方法 text usage: nginxui_discover.py [-h] (--target TARGET | --cidr CIDR | --file FILE) [--port PORT] [--ports PORTS] [--ssl] [--threads THREADS] [--timeout TIMEOUT] [--output OUTPUT] [--vulnerable-only] [--no-banner] 示例 bash # 扫描单个主机(默认端口) python3 nginxui_discover.py --target 192.168.1.100 # 扫描 CIDR 范围,使用 50 个线程,保存 JSON 结果 python3 nginxui_discover.py --cidr 192.168.1.0/24 --threads 50 --output results.json # 从文件扫描,仅显示易受攻击的实例 python3 nginxui_discover.py --file targets.txt --vulnerable-only # 扫描特定端口并强制使用 HTTPS python3 nginxui_discover.py --target example.com --port 8443 --ssl **输出** text Nginx UI Discovery Scanner - CVE-2026-27944 Version Detection Threads: 20 | Timeout: 5s | Date: 2026-03-10 14:23:45 [*] Starting scan of 256 targets × 8 ports = 2048 checks [42/2048] 🔴 VULNERABLE | http://192.168.1.105:9000 | v2.3.2 | confidence: 85% [87/2048] 🟢 PATCHED | https://192.168.1.110:8443 | v2.4.0 | confidence: 72% ... **SCAN SUMMARY** Nginx UI instances found: 12 - Vulnerable (≤2.3.2): 3 - - Patched/Unknown: 9 - 📚 工作原理 构建扫描任务 – 将目标和端口扩展为列表。 多线程探测 – 针对每个组合,向常见路径发送 HTTP 请求: `/` – 根页面 `/api/version` – 版本 API `/api/backup` – 易受攻击的端点 `/login`, `/dashboard`, `/static/js/main.js` – 其他指纹 指纹分析 – 检查响应中的 Nginx UI 指示符并分配置信度分数。 版本提取 – 使用 JSON 解析、标头检查和页面正文正则表达式。 漏洞检查 – 如果版本 ≤ 2.3.2 或 `/api/backup` 端点返回 `X-Backup-Security` 标头,则标记为易受攻击。 实时报告 – 实时显示结果;如果需要,保存到文件。 ⚠️ 免责声明 本工具仅供授权的安全评估和教育目的使用。 未经授权扫描您不拥有或未获得明确测试许可的网络是非法的。作者 (NULL200OK) 对滥用不承担任何责任。 📄 许可证 MIT 许可证 – 详情请参阅 LICENSE。 📬 参考资料 CVE-2026-27944 (占位符) Nginx UI 官方网站
标签:API安全, C2日志可视化, CVE-2026-27944, CVSS高分漏洞, JSON输出, Nginx, Python, 加密, 备份泄露, 密码管理, 指纹识别, 插件系统, 数据统计, 无后门, 漏洞扫描器, 版本探测, 端口扫描, 网络安全, 隐私保护