GitHub 红队武器库🚨
12.4K subscribers
14 photos
9 videos
14.6K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: Fortinet_FortiClient_Exploit_CVE-2026-24018
👤 项目作者: febin0x10
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 07:01:36

📝 项目描述:
Fully Working Exploit for CVE-2026-24018: A UNIX symbolic link (Symlink) following vulnerability in Fortinet FortiClientLinux 7.4.0 through 7.4.4, FortiClientLinux 7.2.2 through 7.2.12 leads to a local and unprivileged user to escalate their privileges to root.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: RegPwn
👤 项目作者: tracyliving606
🛠 开发语言: C#
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 09:44:19

📝 项目描述:
Exploit Windows local privilege escalation on clients and servers using tested code for CVE-2026-24291 across multiple Windows versions

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-23745-via-graphql-DEMO
👤 项目作者: Novem13th
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 10:51:24

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: telnet_scan
👤 项目作者: ekomsSavior
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:56:42

📝 项目描述:
scanner/exploiter CVE-2026-24061 & CVE-2026-32746

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34070
👤 项目作者: Rickidevs
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:41:27

📝 项目描述:
I Found a Zero-Day Vulnerability in langchain — Here’s How It Went

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34005
👤 项目作者: uky007
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 14:54:06

📝 项目描述:
CVE-2026-34005: OS Command Injection via Hostname Configuration in Xiongmai DVR/NVR (Sofia)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-3891
👤 项目作者: vladimirmanylobed451
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 15:48:48

📝 项目描述:
Demonstrate an unauthenticated arbitrary file upload exploit in Pix for WooCommerce plugin versions up to 1.5.0 using exposed AJAX endpoints.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-29905
👤 项目作者: Stalin-143
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 16:56:10

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-29971
👤 项目作者: Tharooon
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 22:58:21

📝 项目描述:
An attacker can execute arbitrary JavaScript in the victim's browser, potentially leading to session hijacking or privilege escalation.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE_2026_2576_PoC
👤 项目作者: SowatKheang
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 23:58:00

📝 项目描述:
CVE-2026-2576 — Business Directory Plugin SQLi PoC (Local Setup). Unauthenticated Time-Based Blind SQL Injection Business Directory Plugin for WordPress ≤ 6.4.21

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: PoC-CVE-2026-33017
👤 项目作者: z4yd3
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 07:59:26

📝 项目描述:
CVE-2026-33017: Unauthenticated RCE in Langflow

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: By-Poloss..-..CVE-2026-33868
👤 项目作者: O99099O
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 09:34:09

📝 项目描述:
Mastodon - Open Redirect

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE_2026_24061
👤 项目作者: franckferman
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 11:59:15

📝 项目描述:
GNU InetUtils telnetd - Unauthenticated Remote Root via NEW-ENVIRON Variable Injection.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-23744-script
👤 项目作者: goosesmitty
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:58:37

📝 项目描述:
Exploit script for CVE-2026-23744

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: astro_CVE-2026-33532
👤 项目作者: danwulff
🛠 开发语言: Astro
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:15:53

📝 项目描述:
无描述

🔗 点击访问项目地址