mrhenrike/PoC-Arsenal

GitHub: mrhenrike/PoC-Arsenal

个人安全研究仓库,汇集已协同披露的 CVE 概念验证漏洞利用、完整技术分析和 Nuclei 检测模板。

Stars: 0 | Forks: 0

# PoC-Arsenal ⚔️ **公开的概念验证(Proof-of-Concept)漏洞利用、CVE 研究、漏洞分析和安全公告。** ## 这是什么? 本仓库汇集了我的公开安全研究,包括: - 针对已披露 CVE 的 **概念验证(PoC)漏洞利用** - 包含完整技术分析的 **原创漏洞研究** - 提交给 CERT/CC (VINCE)、Exploit-DB 和厂商的 **安全公告** - 带有标准化头信息的 **Exploit-DB 提交** - 针对已报告漏洞的 **Nuclei/自定义检测模板** 所有研究均在受控实验室环境中进行。PoC 在与厂商和/或协调机构(CERT/CC、MITRE 等)**完成协同披露后**发布。 ## 仓库结构 ``` PoC-Arsenal/ ├── CVEs/ # Per-CVE directories with PoC + analysis │ └── CVE-YYYY-NNNNN/ │ ├── README.md # Vulnerability description + impact + CVSS │ ├── poc.py # Exploit proof-of-concept │ ├── advisory.md # Full security advisory │ └── exploit-db.txt # Exploit-DB submission file │ ├── exploits/ # Standalone exploits (pre-CVE or CERT-coordinated) │ └── -/ │ ├── README.md │ └── exploit.* │ ├── advisories/ # Security advisories (text/markdown) │ ├── research/ # Technical research papers and writeups │ └── templates/ # Reusable templates ├── exploit-db-header.txt # Standard Exploit-DB submission header ├── cve-advisory.md # CVE advisory template └── vince-report.md # CERT/CC VINCE report template ``` ## 已发布的 CVE 与漏洞利用 | CVE | 产品 | 类型 | 严重程度 | 状态 | Exploit-DB | VINCE | |-----|---------|------|----------|--------|------------|-------| | 待披露 | MikroTik RouterOS API (TCP 8728/8729) | 认证暴力破解 / 无速率限制 | 高 | CERT/CC 活跃中 (VUID 375660) | 待定 | [#375660](https://kb.cert.org/vince/) | *表格会在披露完成后更新。* ## 披露策略 1. **优先负责任披露** —— 公开发布前始终通知厂商。 2. **通过 CERT/CC (VINCE) 协调** —— 针对高影响漏洞。 3. **提交至 Exploit-DB** —— 在分配 CVE 且厂商发布补丁(或 90 天期限)后进行。 4. **发布 PoC** —— 仅在遵守披露时间线后发布。 ## 提交至 Exploit-DB 本仓库中所有已提交至 [Exploit-DB](https://www.exploit-db.com) 的漏洞利用均使用标准头格式: ``` # Exploit 标题: [title] # 日期: [date] # Exploit 作者: André Henrique (mrhenrike) — https://github.com/mrhenrike # 供应商主页: [link] # 软件链接: [download link if available] # 版本: [app version] # 测试于: [relevant OS/platform] # CVE: [CVE-YYYY-NNNNN] # 参考: https://github.com/mrhenrike/PoC-Arsenal/tree/main/CVEs/CVE-YYYY-NNNNN ``` 提交发送至:`submit@offsec.com` ## CERT/CC VINCE 集成 活跃报告:[VUID 375660 — MikroTik RouterOS](https://kb.cert.org/vince/) ## 法律声明 本仓库中的所有代码和技术发布 **仅用于教育和安全研究目的**。针对你不拥有或未获得明确书面测试许可的系统使用这些工具是非法的。作者不对滥用行为承担责任。 ## 联系方式与资料 | 平台 | 链接 | |----------|------| | GitHub | [@mrhenrike](https://github.com/mrhenrike) | | LinkedIn/X | @mrhenrike | | Exploit-DB | [作者主页](https://www.exploit-db.com/search?author=Andr%C3%A9+Henrique) | | CERT/CC VINCE | 活跃研究员 | *最后更新:2026-03-29 | v1.0.0*
标签:CISA项目, CVE, Exploit-DB, Google, Nuclei, PoC, Python, 安全公告, 应用安全, 攻击代码, 数字签名, 数据展示, 无后门, 暴力破解, 漏洞分析, 漏洞复现, 红队, 网络安全, 路径探测, 逆向工具, 防御加固, 隐私保护