MarioHY/cve_2026_31431_audit

GitHub: MarioHY/cve_2026_31431_audit

针对 Linux 内核 CVE-2026-31431 漏洞的安全审计工具包,提供从检测、利用、提权验证到痕迹清理的完整研究流程。

Stars: 0 | Forks: 0

# CVE-2026-31431 审计 ![Python 版本](https://img.shields.io/badge/Python-3.x-blue?style=flat-square&logo=python) ![Linux Kernel](https://img.shields.io/badge/Kernel-5.10+-red?style=flat-square&logo=linux) ![安全研究](https://img.shields.io/badge/Status-Research--Only-orange?style=flat-square) 本项目提供了一个专业的 Python 脚本,旨在检查系统是否存在 **CVE-2026-31431** 漏洞,并出于研究目的演示了如何利用该漏洞。 ## 🎬 完整工作流程 下图展示了从环境审计 (SCAN)、补丁注入 (PUNCH)、到 Root 提权 (SHELL),最后到痕迹清理 (CLEAN) 的完整工作流程: ![完整演示序列](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/d4d78605d7160620.gif) ## 🛠 核心功能 * **检测**:使用非破坏性的影子序列检查当前内核是否受 CVE-2026-31431 漏洞影响。 * **利用**:通过页缓存劫持利用该漏洞,向 `/etc/passwd` 注入数据以模拟提权。 * **验证**:调用交互式环境以验证提升的权限并获取 root 访问权。 * **清理**:刷新系统页缓存以恢复审计状态并确保系统一致性。 ## 🚀 使用方法 ``` curl -fsSL https://raw.githubusercontent.com/MarioHY/cve_2026_31431_audit/main/exploit.py -o exploit.py && chmod +x exploit.py && ./exploit.py ```
标签:0day挖掘, CVE-2026-31431, /etc/passwd注入, Linux内核, Maven, Page Cache劫持, PoC, Root提权, Web报告查看器, 内核安全, 内核提权, 协议分析, 子域名枚举, 安全渗透, 情报收集, 数据展示, 暴力破解, 本地提权, 权限提升, 漏洞研究, 漏洞验证, 痕迹清理, 系统安全, 红队, 网络安全, 自动化利用, 逆向工具, 隐私保护