Releases: RuoJi6/CACM
Releases · RuoJi6/CACM
CACM v2.4.2 - CVE-2026-31431 自动目标扫描与 386 构建修复
CACM v2.4.2
本版本相对 v2.4.1 的更新内容如下。
✨ 新增功能
CVE-2026-31431 PoC:自动目标扫描与选择
- 新增
--list-targets/-l选项:扫描系统上所有可用的 setuid-root ELF 目标- 自动过滤架构、入口点不可解析、不可读等不适用的目标
- 命令示例:
cve run CVE-2026-31431 -l
target_path现在为可选参数:未指定时自动选择合适目标,不再硬编码/usr/bin/su- 在不同发行版上更具通用性,避免目标二进制缺失或被替换导致利用失败
- 命令示例:
cve run CVE-2026-31431 -e "id"/cve run CVE-2026-31431 -i
🐛 缺陷修复
CVE-2026-31431 在 linux/386 构建失败
- GitHub Actions 编译
linux/386时报错:undefined: syscall.SYS_BIND / SYS_SETSOCKOPT / SYS_ACCEPT / SYS_SENDMSG - 原因:i386 Linux 使用
socketcall(2)多路入口,标准库syscall未导出对应独立 syscall 号常量;并且该 LPE 漏洞本身仅影响 x86_64 / arm64 内核 - 修复:通过
//go:build linux && (amd64 || arm64)限制 PoC 文件平台,linux/386构建时跳过该 CVE 注册,cves包仍可正常编译
🔧 其它改进
- 增加 ELF 入口点解析失败的错误提示与 i18n 文案
- 同步更新中英文
usage说明与帮助示例(cve.2026_31431.exploit.usage) - 应用默认版本号升级到
v2.4.2
📝 完整提交记录
28afec7chore(version): 更新应用程序默认版本号至 v2.4.20402d1cfeat(cve-2026-31431): 新增-l扫描可用 setuid-root 目标并支持自动选择4ae3fcbfix(cve):CVE-2026-31431 仅在 linux/amd64,arm64 编译
CACM v2.4.1 - CVE 漏洞利用模块 / CVE-2026-31431 PoC
CACM v2.4.1
本版本相对 v2.4 的更新内容如下。
✨ 新增功能
🔥 CVE 漏洞利用模块(全新)
- 新增
cve顶层命令,统一管理 CVE 漏洞利用 / 检测能力- 子命令:
list/info/check/run/search/help - 内部注册表设计:每个 CVE 一个独立文件,通过
init()自动注册,新增 CVE 不污染顶层命令空间
- 子命令:
- 首发 PoC:CVE-2026-31431 — Linux 内核
algif_aeadsplice "copy_fail" 本地提权- 类型:LPE / ATT&CK T1068
- 影响:Linux Kernel(启用
AF_ALG+algif_aead的发行版) - 严重等级:High
- 参考:
🛠 工具与命令增强
searchall新增--exclude-ext选项:按后缀名排除文件(fix #36)bin中 fscan 拆为 v1.8.4 / v2.1.2 双版本 并存- 新增
--no-color全局禁色 CLI 标志,方便日志重定向场景
🐛 Bug 修复
fix(cve):CVE-2026-31431 PoC 仅在linux/amd64,arm64编译,避免linux/386因syscall.SYS_BIND/SYS_ACCEPT/SYS_SETSOCKOPT/SYS_SENDMSG未定义导致的 CI 编译失败(i386 走socketcall(2)多路入口,标准库未导出独立 syscall 号)fix(ci):恢复完整的多架构 / 多变体构建矩阵 workflow
⬆️ 版本号
- 主程序版本号升级至 v2.4.1
⚠️ 使用须知:本项目仅用于授权环境下的安全研究与红队演练。CVE PoC 模块涉及内核漏洞利用,请勿在未经授权的系统上使用,作者不对滥用造成的后果负责。

CACM v2.4 - xcron / xlock / searchall--exclude-ext
CACM v2.4
主要更新:新增计划任务/文件锁红队后渗透命令,bin 模块新增两款工具,searchall 持续打磨。
✨ 新功能
持久化系列
xcron— 计划任务持久化(systemd timer / crontab 双后端,自动选择,支持随机时间扰动、--bypass-crontab绕过 crontab 写入仅用 systemd 隐身)xlock— 文件锁定(chattr +i / immutable / xattr 多策略,支持目录递归与白名单豁免)
bin 模块工具新增
- P1soda v0.0.6 — Webshell 管理工具
- qscan v1.8.1 — 资产扫描器
- 三架构(linux/amd64、linux/arm64、windows/amd64)均已纳入
searchall 增强
- 帮助文本按 scan 风格逐行染色,提升可读性
--exclude-ext— 自定义排除指定后缀的文件(issue #36,黑名单优先于--suffix/--extensions白名单)
通用增强
- 新增
--no-color全局开关,所有命令统一禁色 - 修复 SIGINT (Ctrl+C) 中断时残留输出/进程问题
- i18n(zh/en)双语完整覆盖
🐛 修复
- xcron marker 解析与
-c/xlock命令解析的边角问题 - 跨仓库推送脚本与多远程同步流程修正
🙏 致谢
感谢 @iBesokuse 提出 #36 建议,已在本版本实现。

v2.3.3
CACM_v2.3.2
🐛 Bug 修复
- 修复 scan 模块 ICMP ping 存活检测失败问题 (#35)
- 非 root 用户在未配置
ping_group_range的系统上,--ping参数现在能正常工作 - 自动检测 ICMP 权限,权限不足时回退到系统 ping 命令
- 添加友好提示,指导用户如何启用快速 ICMP 模式
- 非 root 用户在未配置
📝 改进
- 优化权限检测逻辑,root 用户自动使用特权模式
CACM_v2.3.1
feat(netspy): 支持子命令在任意位置解析
feat(searchall): 添加黑名单和默认扫描排除功能
feat(searchall): 添加根目录黑名单排除选项 #33
feat(netspy): 添加 networks-only选项以输出仅保存网段信息
CACM_v2.3 - docker scan
CACM_v2.2.4
fix(searchall): 禁用电子邮箱敏感信息匹配规则 #32
feat(utils): 添加对UPX压缩安全的系统信息获取方法,修复upx压缩之后出现问题
CACM_v2.2.3 - scan加强
CACM_v2.2.2
更新:
- AMD架构(x86/x64):使用 Go 1.17.13 编译【兼容旧版本系统】,ARM架构:使用 Go 1.23.12 编译 #28
- build: 添加 x86 架构
- feat(netspy): 优化 ARP 探测功能
详细:
- AMD架构(x86/x64):使用 Go 1.17.13 编译(兼容旧版本系统 #28 )
- ARM架构:使用 Go 1.23.12 编译
- 在 GitHub Actions 中添加了针对 x86 架构的构建流程
- 更新了构建脚本,支持 x86、amd64 和 arm64 三种架构
- 添加网络接口和目标网段兼容性检查
- 添加 ARP 权限检查
- 实现带 MAC 地址验证的 ARP 探测- 添加代理 ARP 检测功能
- 优化 ARP 探测性能,按网段分组扫描
- 新增网络接口信息显示功能



