0dayexperience/CVE-Hunter-2026

GitHub: 0dayexperience/CVE-Hunter-2026

面向 2026 年最新 CVE 的智能验证工具,通过被动侦察识别技术栈并自动匹配执行非破坏性 PoC。

Stars: 2 | Forks: 1

# CVE Hunter 2026 AI 辅助的渗透测试工具,可检测技术栈并针对 Web 目标验证最新的 CVE (2026)。仅供授权测试使用。 ## 功能特性 - **被动侦察**:从 HTTP 标头、Cookie 和 JavaScript 文件中识别 Web 技术(框架、数据库、语言)。 - **Shodan 集成**:无需主动扫描即可收集开放的端口、服务和软件版本。 - **SSL 证书分析**:提取子域名(Subject Alternative Names)、颁发者和有效期。 - **隐藏端点发现**:对常见的 CMS 路径、配置文件和管理面板进行暴力破解。 - **智能匹配**:将检测到的技术栈与 2026 年已知的 CVE 进行关联。 - **PoC 验证**:运行针对性的非破坏性检查以确认漏洞。 - **报告生成**:生成包含调查结果的渗透测试报告。 ## 覆盖的 CVE (2026) | CVE | 类型 | 目标 | |-----|------|--------| | CVE-2026-26198 | SQLi (ORM) | Python Ormar | | CVE-2026-29793 | NoSQLi | FeathersJS + MongoDB | | CVE-2026-32950 | SQLi → RCE | SQLBot / Dataease | | CVE-2026-7206 | SQLi | sqlite-mcp | | CVE-2026-4507 | SQLi | mindsql | | CVE-2026-32710 | Heap OOB → RCE | MariaDB 11.4.x | | CVE-2026-6493 | XSS | Rallly | ## 快速开始 ``` # clone the repository git clone https://github.com/0dayexperience/CVE-Hunter-2026.git cd CVE-Hunter-2026 # build go build -o hunter ./cmd/hunter # basic scan (tech stack detection) ./hunter --target https://example.com ```
标签:2026漏洞, CISA项目, Claude, CVE检测, EVTX分析, Go语言, NoSQL注入, RCE, SSL分析, Web安全, Windows内核, XSS, XXE攻击, 人工智能, 安全工具库, 安全研究员, 实时处理, 密码管理, 技术栈识别, 数据展示, 日志审计, 漏洞情报, 用户模式Hook绕过, 白帽子, 目录爆破, 程序破解, 红队, 网络安全, 蓝队分析, 被动侦察, 隐私保护