0dev1337/cpanelscanner

GitHub: 0dev1337/cpanelscanner

一款基于 Go 的高并发 cPanel/WHM 实例扫描器,通过探测 HTTPS 响应特征来定位暴露资产并辅助检测 CVE-2026-41940 身份验证绕过漏洞。

Stars: 1 | Forks: 0

# CpanelScanner `CpanelScanner` 是一个 Go CLI 工具,它从 `stdin` 读取主机,在配置的端口(默认为 `2087`)上探测 HTTPS,并检查响应是否包含配置的标记字符串(例如 `WHM Login`)。 其预期用途是识别暴露在互联网上的 cPanel/WHM 实例,以便在授权环境中针对 `CVE-2026-41940`(cPanel & WHM 身份验证绕过)对它们进行测试。 如果找到匹配项,解析出的 URL 将被追加到 `whm.txt` 中。 ## 功能 - 使用可配置的 worker 数量进行并发扫描 - 通过 `config.toml` 实现配置驱动的探测行为 - 简单的 `stdin` 管道工作流用于主机输入 - 结构化日志记录,支持可选的 debug 模式 ## 要求 - Go `1.26.2` 或兼容的环境 - 具有对目标主机网络访问权限的 Linux/macOS/Windows 系统 ## 配置 编辑 `config.toml`: ``` [scanner] port = 2087 max_workers = 1000 key = "WHM Login" [cve] check_vuln = true debug = true ``` 关键字段: - `scanner.port`:目标 HTTPS 端口 - `scanner.max_workers`:最大并发探测数 - `scanner.key`:在响应主体中匹配的字符串 - `cve.debug`:启用 debug 日志 ## 构建 ``` go build -o cpanel-scanner ./cmd ``` ## 使用方法 此工具旨在接收 `zmap` 的标准输出。 推荐用法: ``` zmap -p 2087 | go run cmd/main.go ``` 您也可以在相同的管道中使用编译好的二进制文件: ``` zmap -p 2087 | ./cpanel-scanner ``` 每行接受的输入格式: - `host` - `host:port`(使用 host 部分进行探测) - `[host]:port` ## 输出 - 匹配的 URL 将被追加到项目目录中的 `whm.txt` 文件中。 ## 免责声明 我**不**认可滥用此工具。 在未经明确授权的情况下进行端口扫描和服务探测可能是非法的,或者会违反相关条款/政策。您对如何使用本软件负全责,包括遵守所有适用的法律、法规和网络政策。
标签:CISA项目, cPanel扫描器, CVE-2026-41940, EVTX分析, Go语言, HTTPS探测, Linux工具, Python安全, Scrypt密钥派生, Snort, WHM身份验证绕过, Zmap集成, 互联网资产暴露面, 密码管理, 并发扫描, 插件系统, 日志审计, 服务指纹识别, 检测规则, 程序破解, 端口探测, 网络安全, 网络资产发现, 输入输出管道流, 配置驱动, 隐私保护