oneaudit/openpoc
GitHub: oneaudit/openpoc
一款聚合多源CVE漏洞PoC与利用代码的索引工具,按CVE编号组织链接并提供信任评分和自动化更新。
Stars: 3 | Forks: 1
# Open PoCs [
](https://github.com/oneaudit/openpoc/actions/workflows/main.yaml)
### 🚨🚨🚨 [**请阅读许可协议**](#license-) 🚨🚨🚨
本项目聚合了来自多个来源的数据,涉及漏洞利用、概念验证 和技术文章。链接按 CVE 标识符组织,以简化导航。所有直接来源均列在 README 中。请注意,我们不自行托管内容,也不对所提供信息的任何滥用负责。
您可以在本仓库的 [update 分支](https://github.com/oneaudit/openpoc/tree/update)中找到最新数据。
## Trickest 仓库 🗺️




[Trickest](https://github.com/trickest/cve) 是最流行的监控漏洞利用的开源项目之一。
其数据库的主要问题是包含许多失效链接或不相关的内容。
* ✅ 自动化持续集成 * ✅ 使用拒绝/允许列表方法进行手动过滤 * ✅ 基于来源的信任评分实现 * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/trickest/cve > Source: https://github.com/trickest/cve/blob/main/references.txt > Update schedule: every 24 hours ``` ## Nomisec 仓库 👑     [Nomisec](https://github.com/nomi-sec/PoC-in-GitHub/) 是另一个流行的监控漏洞利用的开源项目。
虽然其内容比 Trickest 更有限,但几乎所有链接都是相关的。 * ✅ 自动化持续集成 * ✅ 基于 Stargazer 数量的信任评分实现 ``` > Source: https://github.com/nomi-sec/PoC-in-GitHub/ > Update schedule: every 6 hours ``` ## Exploit 数据库 🪲     [Exploit Database](https://www.exploit-db.com/) 是一个知名且受欢迎的网站,拥有大量 PoC 集合。
其数据库以 CSV 格式提供,并托管在 GitLab 上。 * ✅ 自动化持续集成 * ✅ 修补缺失和无效的 CVE 代码 * ✅ 基于“已验证”标志的信任评分实现 ``` > Source: https://gitlab.com/exploit-database/exploitdb.git > Update schedule: every 24 hours ``` ## In The Wild API 🫏     [InTheWild](https://inthewild.io/) 是一个鲜为人知但有用的来源,用于查找罕见且难以发现的漏洞利用。
其数据库曾在 GitHub 上提供,API 仍可免费使用。 * ✅ 自动化持续集成 * ✅ 使用拒绝/允许列表方法进行手动过滤 * ✅ 基于来源的信任评分实现 ``` > Source: https://inthewild.io/api/exploits?limit=1 > Update schedule: once a week ``` ## Holloways 仓库 🧁     Holloways 拥有一个私人仓库,增加了对额外来源的支持。虽然实现是私有的,但结果仍通过自动化持续集成向所有人开放。 * ✅ 自动化持续集成 * ✅ 为了乐趣和利益,尽情享受 ✨ ``` > Source: https://github.com/oneaudit/trickest-extended/ > Update schedule: once a day ``` ## Nuclei 仓库 🐲     [Nuclei](https://github.com/projectdiscovery/nuclei) 是一款流行的漏洞扫描器。Nuclei [模板](https://github.com/projectdiscovery/nuclei-templates)涵盖了许多 CVE。 * ✅ 自动化持续集成 * ✅ 信任评分设为 `1.0` * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/projectdiscovery/nuclei-templates > Update schedule: every 12 hours ``` ## Metasploit 仓库 🚢     Metasploit 是一个知名的安全框架。请注意,它们只有有限数量的 CVE 漏洞利用。 * ✅ 自动化持续集成 * ✅ 信任评分设为 `1.0` * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/rapid7/metasploit-framework > Update schedule: every 6 hours ``` ## 想要更多? 🔍 一些被 Trickest 间接抓取的候选来源: * `seclists.org` * `wpscan.com`, `wpvulndb.com` * `packetstorm.news` * `security.snyk.io`, `snyk.io/vuln/` * `talosintelligence.com` * `huntr.com`, `huntr.dev` * `hackerone.com` * `www.tenable.com` * `openwall.com` * `securitylab.github.com` * `medium.com` * `vulnerability-lab.com` * `whitesourcesoftware.com`, `www.mend.io` * `osv.dev`, `osvdb.org` * `cyberwarzone.com` ## 如何添加新来源 该过程并不简单,但相对容易: * ✅ 创建一个实现 `OpenPocMetadata` 的类型 * ✅ 在 `AggregatorResult` 中添加一个字段 * ✅ 编辑 `AggregatorResult#NewAggregatorResult` 以创建一个默认空数组 * ✅ 编辑 `AggregatorResult#ComputeOpenPoc` 以将新结果合并到 `openpoc` 中 * ✅ 编辑 `AggregatorResult#Sort` 以对新结果进行排序 * ✅ 编辑 `MergeAggregatorResults` 以加载缓存结果作为后备 * ✅ 在 `main.go` 中添加逻辑以生成结果 * ✅ 不要忘记将结果添加到 `yearMap` * ✅ 在 `main.go` 中增加版本号 * ✅ 更新 `stats.go` 以支持新提供商 * ✅ 更新 `README.md`,包含关于提供商的摘要 ## 许可证 📄 本项目根据 GNU GPL v3.0 许可证授权。
您可以自由使用、修改和分发本软件,但需注明出处。有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
| 2025 | 2024 |
|---|---|
|
|
|
| 2023 | 2022 |
|
|
|
其数据库的主要问题是包含许多失效链接或不相关的内容。
* ✅ 自动化持续集成 * ✅ 使用拒绝/允许列表方法进行手动过滤 * ✅ 基于来源的信任评分实现 * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/trickest/cve > Source: https://github.com/trickest/cve/blob/main/references.txt > Update schedule: every 24 hours ``` ## Nomisec 仓库 👑     [Nomisec](https://github.com/nomi-sec/PoC-in-GitHub/) 是另一个流行的监控漏洞利用的开源项目。
虽然其内容比 Trickest 更有限,但几乎所有链接都是相关的。 * ✅ 自动化持续集成 * ✅ 基于 Stargazer 数量的信任评分实现 ``` > Source: https://github.com/nomi-sec/PoC-in-GitHub/ > Update schedule: every 6 hours ``` ## Exploit 数据库 🪲     [Exploit Database](https://www.exploit-db.com/) 是一个知名且受欢迎的网站,拥有大量 PoC 集合。
其数据库以 CSV 格式提供,并托管在 GitLab 上。 * ✅ 自动化持续集成 * ✅ 修补缺失和无效的 CVE 代码 * ✅ 基于“已验证”标志的信任评分实现 ``` > Source: https://gitlab.com/exploit-database/exploitdb.git > Update schedule: every 24 hours ``` ## In The Wild API 🫏     [InTheWild](https://inthewild.io/) 是一个鲜为人知但有用的来源,用于查找罕见且难以发现的漏洞利用。
其数据库曾在 GitHub 上提供,API 仍可免费使用。 * ✅ 自动化持续集成 * ✅ 使用拒绝/允许列表方法进行手动过滤 * ✅ 基于来源的信任评分实现 ``` > Source: https://inthewild.io/api/exploits?limit=1 > Update schedule: once a week ``` ## Holloways 仓库 🧁     Holloways 拥有一个私人仓库,增加了对额外来源的支持。虽然实现是私有的,但结果仍通过自动化持续集成向所有人开放。 * ✅ 自动化持续集成 * ✅ 为了乐趣和利益,尽情享受 ✨ ``` > Source: https://github.com/oneaudit/trickest-extended/ > Update schedule: once a day ``` ## Nuclei 仓库 🐲     [Nuclei](https://github.com/projectdiscovery/nuclei) 是一款流行的漏洞扫描器。Nuclei [模板](https://github.com/projectdiscovery/nuclei-templates)涵盖了许多 CVE。 * ✅ 自动化持续集成 * ✅ 信任评分设为 `1.0` * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/projectdiscovery/nuclei-templates > Update schedule: every 12 hours ``` ## Metasploit 仓库 🚢     Metasploit 是一个知名的安全框架。请注意,它们只有有限数量的 CVE 漏洞利用。 * ✅ 自动化持续集成 * ✅ 信任评分设为 `1.0` * ✅ 漏洞利用与最早的提交日期相关联 ``` > Source: https://github.com/rapid7/metasploit-framework > Update schedule: every 6 hours ``` ## 想要更多? 🔍 一些被 Trickest 间接抓取的候选来源: * `seclists.org` * `wpscan.com`, `wpvulndb.com` * `packetstorm.news` * `security.snyk.io`, `snyk.io/vuln/` * `talosintelligence.com` * `huntr.com`, `huntr.dev` * `hackerone.com` * `www.tenable.com` * `openwall.com` * `securitylab.github.com` * `medium.com` * `vulnerability-lab.com` * `whitesourcesoftware.com`, `www.mend.io` * `osv.dev`, `osvdb.org` * `cyberwarzone.com` ## 如何添加新来源 该过程并不简单,但相对容易: * ✅ 创建一个实现 `OpenPocMetadata` 的类型 * ✅ 在 `AggregatorResult` 中添加一个字段 * ✅ 编辑 `AggregatorResult#NewAggregatorResult` 以创建一个默认空数组 * ✅ 编辑 `AggregatorResult#ComputeOpenPoc` 以将新结果合并到 `openpoc` 中 * ✅ 编辑 `AggregatorResult#Sort` 以对新结果进行排序 * ✅ 编辑 `MergeAggregatorResults` 以加载缓存结果作为后备 * ✅ 在 `main.go` 中添加逻辑以生成结果 * ✅ 不要忘记将结果添加到 `yearMap` * ✅ 在 `main.go` 中增加版本号 * ✅ 更新 `stats.go` 以支持新提供商 * ✅ 更新 `README.md`,包含关于提供商的摘要 ## 许可证 📄 本项目根据 GNU GPL v3.0 许可证授权。
您可以自由使用、修改和分发本软件,但需注明出处。有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
标签:CVE, CVSS, ESC4, EVTX分析, Exploit, Maven, OSINT, PoC, 威胁情报, 开发者工具, 技术文章, 数字签名, 数据展示, 数据聚合, 日志审计, 暴力破解, 漏洞分析, 漏洞库, 漏洞验证, 红队, 网络安全, 路径探测, 隐私保护