GitHub 红队武器库🚨
12.4K subscribers
15 photos
9 videos
15.4K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #横向 #移动 #内网

📦 项目名称: gemini-pro-purchase-guide
👤 项目作者: cburtch7845-k
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 06:55:27

📝 项目描述:
Gemini Pro账号购买与国内使用终极指南。全网最全的 Gemini 3.1 Pro 独享成品号购买、家庭组合租、API Key 购买及代充值服务横向评测。免注册免海外信用卡,支持支付宝/微信,解锁 2TB 独立云盘与原生多模态权限,附送 10 大防封号防风控避坑手册。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner

📦 项目名称: Web-Vulnerability-Scanner
👤 项目作者: nget1ch
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 08:00:38

📝 项目描述:
A full-stack web vulnerability scanner built with React, Node.js, and PostgreSQL. It allows users to scan URLs for common security issues like XSS and SQL Injection, and view results in a modern dashboard.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Server

📦 项目名称: r-msf
👤 项目作者: pallab-js
🛠 开发语言: Rust
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 09:02:53

📝 项目描述:
A modular, async-first Rust cybersecurity framework designed for memory safety and speed. Features 56+ modules, C2 server, and payload generation in a single 4.7MB binary.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: AV-skip-Builder
👤 项目作者: Lasertems
🛠 开发语言: C++
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 10:00:58

📝 项目描述:
Trojan-Malware-undetected builder-Generator, 360,Eset,Kaspersky Topics: crypter, crypter-fud, crypter-rat, crypter-defender, crypter-bypass-wd, fud, fud-rat, fud-crypter, fud-stealer, obfuscation, bypass-av, bypass-antivirus, payload, fud-backdoor, windows, tool, obfuscator

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Webshell

📦 项目名称: WebShell
👤 项目作者: wlanboy
🛠 开发语言: Java
Star数量: 7 | 🍴 Fork数量: 4
📅 更新时间: 2026-04-11 09:54:28

📝 项目描述:
Spring Boot Web Shell

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cve-2026-31900-lab
👤 项目作者: Batosay1337Lab
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 11:40:21

📝 项目描述:
CVE-2026-31900 Vulnerable Lab - psf/black GitHub Action RCE

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: php-instant-router
👤 项目作者: nadermkhan
🛠 开发语言: PHP
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 12:57:29

📝 项目描述:
The ultimate single-file PHP routing engine. Features built-in CSRF protection, IP rate limiting, response caching, and dynamic SEO scaffolding.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-22557-PoC
👤 项目作者: ThePotatoOfDoom
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 14:33:19

📝 项目描述:
PoC for UniFi Network Application Pre-Auth Path Traversal (CVE-2026-22557)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-39866
👤 项目作者: abhayclasher
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 15:24:14

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #扫描 #检测

📦 项目名称: UploadRanger
👤 项目作者: Gentle-bae
🛠 开发语言: Python
Star数量: 108 | 🍴 Fork数量: 11
📅 更新时间: 2026-04-11 15:54:33

📝 项目描述:
Professional file upload vulnerability testing tool with 263+ bypass techniques, proxy capture, dynamic scanning(专业的文件上传漏洞检测工具,支持263+绕过技术、代理抓包、动态扫描)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Shellcode #Inject

📦 项目名称: keyboard-poisoning
👤 项目作者: rubiotelmo0
🛠 开发语言: Assembly
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 16:01:25

📝 项目描述:
Didactic ARM32 shellcode project for studying how a keyboard configuration poisoning payload can be built, injected, and debugged in a controlled Raspbian lab.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #溯源 #分析

📦 项目名称: GrainTrace
👤 项目作者: WoProg
🛠 开发语言: Vue
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 15:57:59

📝 项目描述:
基于 Vue3 + FastAPI/Flask + YOLOv8 + DeepSeek 的全链路粮食溯源与质量智能分析平台。支持移动端扫码溯源与桌面端 AI 视觉识别

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: SentinelX
👤 项目作者: AdityaSharmaOfficial
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 17:02:41

📝 项目描述:
SentinelX is a cybersecurity platform that detects and simulates web attacks like SQL Injection and XSS using machine learning and real-time monitoring. It enables threat analysis, activity logging, and automatic blocking of malicious users to demonstrate modern web security practices.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Webshell

📦 项目名称: Beyond-Webshell-Detection
👤 项目作者: FeijiangHan
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 17:56:02

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #信息收集

📦 项目名称: Fossic-CrashReporter
👤 项目作者: jnxyp
🛠 开发语言: Java
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 18:03:33

📝 项目描述:
远行星号报错信息收集工具 / Crash report tool for Starsector

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #命令

📦 项目名称: writing-agent
👤 项目作者: dongbeixiaohuo
🛠 开发语言: JavaScript
Star数量: 169 | 🍴 Fork数量: 42
📅 更新时间: 2026-04-11 18:22:05

📝 项目描述:
🚀 一个基于 Claude Code (Skills + Subagents) 的“去AI味”全栈写作系统。不仅防套路,更通过专属规则强制注入人类观点与细节,搭配读者测试评估与自动图文排版。全面支持 DeepSeek / 智谱GLM / MiniMax 等国产低成本大模型,提供从选题、风格建模到审稿发布的高维全自动写作工作流。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #UAC

📦 项目名称: UAC-Bypass-FUD
👤 项目作者: LAwmwm
🛠 开发语言: C#
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 19:00:55

📝 项目描述:
UAC bypass, Elevate, Persistence methods

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: Zero-Trust-AI-Agent
👤 项目作者: opa5144
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 19:02:31

📝 项目描述:
Simple AI Chatbot that responds to messages from user. Has protection against prompt injection, SSRF, etc.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-23500
👤 项目作者: lukasz-rybak
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 19:40:05

📝 项目描述:
CVE-2026-23500 - OS Command Injection (RCE) via MAIN_ODT_AS_PDF configuration in Dolibarr

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: VulnerabilitiesDemo
👤 项目作者: ihnryna
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 21:02:34

📝 项目描述:
Small project to demonstrate XSS and CSRF attacks

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #模板

📦 项目名称: Soul_Lesson_Agent
👤 项目作者: jinv2
🛠 开发语言: CSS
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 22:48:53

📝 项目描述:
神思庭 · AI灵魂教案注入器 | 专为教育赛道设计的极简 AI 提效工具。内置 40 年文学艺术积淀,一键为枯燥教案注入灵魂咒语。Shensist-Agent 矩阵核心成员。

🔗 点击访问项目地址