cve-exploit-methodology

Installation
SKILL.md

CVE 漏洞利用方法论

已知 CVE 利用的关键不是"找 exploit 脚本跑一下"——而是精确匹配版本、选择可靠 PoC、理解利用条件。发现已知漏洞组件 → 查版本 → 找 CVE → 直接打 payload。

⛔ 深入参考

  • 高危 CVE 利用要点表、补丁绕过、PoC 评估、版本获取技巧 → references/cve-catalog.md
  • 具体 CVE 的完整 payloadsearch_vulndb(query="产品名") + read_vuln(id="CVE-xxx")(vulndb 有大量结构化条目,覆盖所有主流组件)

Phase 0: 使用 Nuclei 验证已知 CVE(最高优先级)

⚠️ 遇到已知 CVE,第一步用 Nuclei 扫描验证!模板库包含社区验证的精确 payload,比凭记忆构造更准确。

详细的 Nuclei 使用方法 → Skill(skill="nuclei-scan")

Related skills

More from wgpsec/aboutsecurity

Installs
6
GitHub Stars
1.3K
First Seen
Mar 25, 2026