0dayexperience/CVE-Hunter-2026
GitHub: 0dayexperience/CVE-Hunter-2026
面向 2026 年最新 CVE 的智能验证工具,通过被动侦察识别技术栈并自动匹配执行非破坏性 PoC。
Stars: 2 | Forks: 1
# CVE Hunter 2026
AI 辅助的渗透测试工具,可检测技术栈并针对 Web 目标验证最新的 CVE (2026)。仅供授权测试使用。
## 功能特性
- **被动侦察**:从 HTTP 标头、Cookie 和 JavaScript 文件中识别 Web 技术(框架、数据库、语言)。
- **Shodan 集成**:无需主动扫描即可收集开放的端口、服务和软件版本。
- **SSL 证书分析**:提取子域名(Subject Alternative Names)、颁发者和有效期。
- **隐藏端点发现**:对常见的 CMS 路径、配置文件和管理面板进行暴力破解。
- **智能匹配**:将检测到的技术栈与 2026 年已知的 CVE 进行关联。
- **PoC 验证**:运行针对性的非破坏性检查以确认漏洞。
- **报告生成**:生成包含调查结果的渗透测试报告。
## 覆盖的 CVE (2026)
| CVE | 类型 | 目标 |
|-----|------|--------|
| CVE-2026-26198 | SQLi (ORM) | Python Ormar |
| CVE-2026-29793 | NoSQLi | FeathersJS + MongoDB |
| CVE-2026-32950 | SQLi → RCE | SQLBot / Dataease |
| CVE-2026-7206 | SQLi | sqlite-mcp |
| CVE-2026-4507 | SQLi | mindsql |
| CVE-2026-32710 | Heap OOB → RCE | MariaDB 11.4.x |
| CVE-2026-6493 | XSS | Rallly |
## 快速开始
```
# clone the repository
git clone https://github.com/0dayexperience/CVE-Hunter-2026.git
cd CVE-Hunter-2026
# build
go build -o hunter ./cmd/hunter
# basic scan (tech stack detection)
./hunter --target https://example.com
```
标签:2026漏洞, CISA项目, Claude, CVE检测, EVTX分析, Go语言, NoSQL注入, RCE, SSL分析, Web安全, Windows内核, XSS, XXE攻击, 人工智能, 安全工具库, 安全研究员, 实时处理, 密码管理, 技术栈识别, 数据展示, 日志审计, 漏洞情报, 用户模式Hook绕过, 白帽子, 目录爆破, 程序破解, 红队, 网络安全, 蓝队分析, 被动侦察, 隐私保护