GitHub 红队武器库🚨
12.4K subscribers
15 photos
9 videos
15.2K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #内存马

📦 项目名称: MemSeye
👤 项目作者: electroN1chahaha
🛠 开发语言: Shell
Star数量: 1 | 🍴 Fork数量: 1
📅 更新时间: 2026-04-05 08:37:00

📝 项目描述:
基于alibaba arthas.jar的自动化java内存马扫描脚本 支持filter servlet listener valve controller类型内存马的检测 并给出清除建议

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: secure-web-app-cybersecurity
👤 项目作者: iampavi19
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 09:00:37

📝 项目描述:
Secure Web Application with real-time attack detection, prevention, and monitoring. Provides protection against SQL Injection, XSS, and brute force attacks with logging, IP blocking, and dashboard analytics.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #渗透 #测试

📦 项目名称: JScanner2
👤 项目作者: hmx222
🛠 开发语言: Python
Star数量: 9 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 10:32:41

📝 项目描述:
JScanner2 是一款由大模型驱动的 JavaScript 安全分析工具,核心聚焦于 JS 硬编码敏感信息深度挖掘 与 前端 API 参数智能解析。借助 AI 语义推理与动态代码追踪,精准剥离混淆/压缩代码中的密钥凭证、隐藏接口及关键业务参数,为渗透测试提供高价值、低误报的攻击面发现能力。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: csrf-go
👤 项目作者: Ali-Adel-Nour
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 10:51:24

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #应急响应

📦 项目名称: Lithology-Intelligent-Interpretation
👤 项目作者: wangrunmin2024
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 10:48:13

📝 项目描述:
Research on Lithology Intelligent Interpretation Technology in Field Emergency Response 即野外应急场景岩性智能解译技术研究 文章的配套代码,文章复刻手工岩性识别逻辑和无固定外形物体识别方法,构建了岩石颜色特征提取分支和岩石结构-构造特征提取的特征学习模型,用于岩性智能解译,支撑野外应急响应中的决策。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-25769
👤 项目作者: njeru-codes
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 11:45:52

📝 项目描述:
POC for deserialization of untrusted data in wazuh leading to RCE

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #命令

📦 项目名称: SinkAttention
👤 项目作者: dakingffo
🛠 开发语言: Cuda
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 11:53:23

📝 项目描述:
SinkAttention 是一款 pytorch 扩展算子,通过在底层动态插入可学习的 Attention Sink 以解决滑动窗口注意力中的计算崩溃问题。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #Remote

📦 项目名称: CodeStrike
👤 项目作者: csejobaer
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 12:58:34

📝 项目描述:
AI-Powered Ethical RCE Risk Analyzer

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Webshell

📦 项目名称: PS_WebShell
👤 项目作者: giriaryan694-a11y
🛠 开发语言: PowerShell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 12:56:37

📝 项目描述:
A sleek PowerShell-based WebShell with a CloudShell-style UI, built for CTFs, learning, and authorized red teaming with session control, IP filtering, and secure deployment support.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: Cross-Site-Scripting-XSS-
👤 项目作者: sanjaryusuf
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 13:02:29

📝 项目描述:
A web vulnerability that allows attackers to inject and execute malicious JavaScript in a user’s browser.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #插件 #扩展 #Extension

📦 项目名称: BurpBackupScanner
👤 项目作者: yanxinwu946
🛠 开发语言: Java
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:02:56

📝 项目描述:
A high-performance backup file scanner for Burp Suite that intelligently generates dynamic dictionaries based on real-time traffic and Host analysis.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-22557
👤 项目作者: 0xBlackash
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:43:14

📝 项目描述:
CVE-2026-22557

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: RDAPify
👤 项目作者: rdapify
🛠 开发语言: Rust
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:40:57

📝 项目描述:
Fast, secure RDAP client for Rust — query domains, IPs, and ASNs with SSRF protection. Also available as Node.js (rdapify-nd) and Python (rdapify-py) bindings.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: user-login-system
👤 项目作者: codewthamna
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:59:27

📝 项目描述:
a secure user authentication system built with PHP and MySQL, allowing users to sign up, log in, and log out. It incorporates essential security features like password hashing, CSRF protection, session management, and optional "Remember Me" functionality.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload #Attack

📦 项目名称: AI-Security-Sentinel
👤 项目作者: pleumKittipoom
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:50:22

📝 项目描述:
A comprehensive web security monitoring and threat detection system powered by AI/ML. Detects and blocks common web attacks including SQL Injection, XSS, and other malicious payloads in real-time using a hybrid approach combining rule-based filtering and deep learning.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: c24club-webapp
👤 项目作者: ramar1010
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 14:54:13

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: c2-mod-loader
👤 项目作者: Zed-z
🛠 开发语言: C++
Star数量: 2 | 🍴 Fork数量: 1
📅 更新时间: 2026-04-05 16:01:50

📝 项目描述:
ASI Mod Loader for Croc 2

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: csrf-main
👤 项目作者: ZanKhai
🛠 开发语言: Batchfile
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 17:01:19

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload #Scanner #Attack

📦 项目名称: Automated-Web-Application-Vulnerability-Scanner
👤 项目作者: shivaybarik256-max
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 16:43:54

📝 项目描述:
A Python-based tool to detect web vulnerabilities like SQL Injection and XSS by automating payload testing and response analysis. Built for ethical hacking practice, helping understand real-world attacks and improve web security testing skills.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: Hefaistos
👤 项目作者: joelindra
🛠 开发语言: None
Star数量: 3 | 🍴 Fork数量: 1
📅 更新时间: 2026-04-05 16:47:32

📝 项目描述:
Hefaistos is a powerful Burp Suite extension designed for hackers

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-30951
👤 项目作者: EQSTLab
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 17:37:25

📝 项目描述:
Sequelize - ORM SQL Injection

🔗 点击访问项目地址