0dev1337/cpanelscanner
GitHub: 0dev1337/cpanelscanner
一款基于 Go 的高并发 cPanel/WHM 实例扫描器,通过探测 HTTPS 响应特征来定位暴露资产并辅助检测 CVE-2026-41940 身份验证绕过漏洞。
Stars: 1 | Forks: 0
# CpanelScanner
`CpanelScanner` 是一个 Go CLI 工具,它从 `stdin` 读取主机,在配置的端口(默认为 `2087`)上探测 HTTPS,并检查响应是否包含配置的标记字符串(例如 `WHM Login `)。
其预期用途是识别暴露在互联网上的 cPanel/WHM 实例,以便在授权环境中针对 `CVE-2026-41940`(cPanel & WHM 身份验证绕过)对它们进行测试。
如果找到匹配项,解析出的 URL 将被追加到 `whm.txt` 中。
## 功能
- 使用可配置的 worker 数量进行并发扫描
- 通过 `config.toml` 实现配置驱动的探测行为
- 简单的 `stdin` 管道工作流用于主机输入
- 结构化日志记录,支持可选的 debug 模式
## 要求
- Go `1.26.2` 或兼容的环境
- 具有对目标主机网络访问权限的 Linux/macOS/Windows 系统
## 配置
编辑 `config.toml`:
```
[scanner]
port = 2087
max_workers = 1000
key = "WHM Login "
[cve]
check_vuln = true
debug = true
```
关键字段:
- `scanner.port`:目标 HTTPS 端口
- `scanner.max_workers`:最大并发探测数
- `scanner.key`:在响应主体中匹配的字符串
- `cve.debug`:启用 debug 日志
## 构建
```
go build -o cpanel-scanner ./cmd
```
## 使用方法
此工具旨在接收 `zmap` 的标准输出。
推荐用法:
```
zmap -p 2087 | go run cmd/main.go
```
您也可以在相同的管道中使用编译好的二进制文件:
```
zmap -p 2087 | ./cpanel-scanner
```
每行接受的输入格式:
- `host`
- `host:port`(使用 host 部分进行探测)
- `[host]:port`
## 输出
- 匹配的 URL 将被追加到项目目录中的 `whm.txt` 文件中。
## 免责声明
我**不**认可滥用此工具。
在未经明确授权的情况下进行端口扫描和服务探测可能是非法的,或者会违反相关条款/政策。您对如何使用本软件负全责,包括遵守所有适用的法律、法规和网络政策。
标签:CISA项目, cPanel扫描器, CVE-2026-41940, EVTX分析, Go语言, HTTPS探测, Linux工具, Python安全, Scrypt密钥派生, Snort, WHM身份验证绕过, Zmap集成, 互联网资产暴露面, 密码管理, 并发扫描, 插件系统, 日志审计, 服务指纹识别, 检测规则, 程序破解, 端口探测, 网络安全, 网络资产发现, 输入输出管道流, 配置驱动, 隐私保护