361way/CVE-2026-31431
GitHub: 361way/CVE-2026-31431
针对 CVE-2026-31431 Linux 内核漏洞的本地提权检测与利用工具,提供 C 语言静态编译版本以确保兼容性并实现一键 root 提权。
Stars: 0 | Forks: 0
# CVE-2026-31431
CVE-2026-31431 检测与测试
## 0x01 快速开始
某些目标环境没有安装 Python,因此此提权逻辑使用 C 语言进行了重写。
### 1. 编译
在您的 Linux 机器或 WSL 上运行以下命令(建议使用 `-static` 以避免 GLIBC 版本问题):
```
gcc -static exploit.c -o exploit
```
### 2. 部署与执行
将生成的二进制文件上传到目标机器:
```
chmod +x exploit
./exploit
```
如果漏洞利用成功,程序将自动执行 `su` 并直接生成一个 root shell,无需输入密码。
如果您在某些操作系统上使用 python-ex.py 版本,可能会遇到 `AttributeError: module 'os' has no attribute 'splice'` 错误。因此您可以改用 C 语言版本。
如果您只想进行检测而不进行漏洞利用,可以运行以下命令:
```
python3 -c 'import socket; s=socket.socket(38,5,0); (s.bind(("aead", "authencesn(hmac(sha256),cbc(aes))")) or print("未缓解")) if s else None' 2>/dev/null || echo "已缓解"
```
标签:0day挖掘, CSV导出, CVE-2026-31431, EXP, GLIBC静态编译, Linux提权, Maven, POC, Python, socket套接字, URL发现, Web报告查看器, 内核安全, 加密算法校验, 协议分析, 安全检测, 安全渗透, 提权脚本, 攻击路径可视化, 数据展示, 无后门, 本地提权, 权限提升, 漏洞复现, 漏洞验证, 红队, 网络安全, 逆向工具, 隐私保护, 黑客工具