MarioHY/cve_2026_31431_audit
GitHub: MarioHY/cve_2026_31431_audit
针对 Linux 内核 CVE-2026-31431 漏洞的安全审计工具包,提供从检测、利用、提权验证到痕迹清理的完整研究流程。
Stars: 0 | Forks: 0
# CVE-2026-31431 审计



本项目提供了一个专业的 Python 脚本,旨在检查系统是否存在 **CVE-2026-31431** 漏洞,并出于研究目的演示了如何利用该漏洞。
## 🎬 完整工作流程
下图展示了从环境审计 (SCAN)、补丁注入 (PUNCH)、到 Root 提权 (SHELL),最后到痕迹清理 (CLEAN) 的完整工作流程:

## 🛠 核心功能
* **检测**:使用非破坏性的影子序列检查当前内核是否受 CVE-2026-31431 漏洞影响。
* **利用**:通过页缓存劫持利用该漏洞,向 `/etc/passwd` 注入数据以模拟提权。
* **验证**:调用交互式环境以验证提升的权限并获取 root 访问权。
* **清理**:刷新系统页缓存以恢复审计状态并确保系统一致性。
## 🚀 使用方法
```
curl -fsSL https://raw.githubusercontent.com/MarioHY/cve_2026_31431_audit/main/exploit.py -o exploit.py && chmod +x exploit.py && ./exploit.py
```
标签:0day挖掘, CVE-2026-31431, /etc/passwd注入, Linux内核, Maven, Page Cache劫持, PoC, Root提权, Web报告查看器, 内核安全, 内核提权, 协议分析, 子域名枚举, 安全渗透, 情报收集, 数据展示, 暴力破解, 本地提权, 权限提升, 漏洞研究, 漏洞验证, 痕迹清理, 系统安全, 红队, 网络安全, 自动化利用, 逆向工具, 隐私保护