GitHub 红队武器库🚨
12.4K subscribers
16 photos
9 videos
15.5K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #横向 #移动

📦 项目名称: swiper-color-card-gallery
👤 项目作者: coowinit
🛠 开发语言: CSS
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 15:41:47

📝 项目描述:
基于 Swiper 的响应式色卡联动场景图库,支持缩略图联动与移动端横向色卡切换。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: loadlibrary-patch-kit
👤 项目作者: izvarinth
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 17:00:49

📝 项目描述:
Enable running modern Windows Defender mpengine.dll on Linux by applying patches and API stubs to bypass signature checks and fix runtime issues.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Flask-Authentication-Session-Management-app
👤 项目作者: sanawar-imran-securityengineer
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 16:54:05

📝 项目描述:
Secure Flask-based web application implementing user authentication and session management. Includes password hashing, CSRF protection, and input validation. Designed with a cybersecurity focus, it demonstrates OWASP best practices and common web vulnerabilities, making it ideal for learning secure web development.

🔗 点击访问项目地址
TG必备的搜索引擎,快搜kuai帮你发现有趣群组、频道、视频、音乐、电影、新闻 | Find cool stuff all in one bot!

机器人:@kuai @kuaia @kuaiaa

👉 https://t.me/kuai?start=a_3URZVD0
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-XNU-AIO-KEVENT-UAF
👤 项目作者: Sonisi5085
🛠 开发语言: Objective-C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 17:46:18

📝 项目描述:
Demonstrate XNU AIO kevent use-after-free, kernel panic, and double-free in iOS sandbox for security research

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: makemkv-full-version-2026
👤 项目作者: PillarArcher
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 18:00:27

📝 项目描述:
⭐️ Patched Repack Unlimited Bluray Dvd Ripper For 2026 Pro Edition | Full Version MakeMKV Download MKV Make Mkv Mkv Converter Ripping Tool | Lossless Backup Uhd 4K Disc Iso Bd M2Ts Aacs Bypass | Fast 1 Click Extract Original Audio Subtitle Track Menu | No Watermark Unlimited Patched Repack Lifetime License ⭐️

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: payload-kit
👤 项目作者: cloudie-w
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 17:51:44

📝 项目描述:
Discover 200+ CTF and bug bounty payloads with 8 categories for fast testing, research, and exploit development

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload #Scanner #Attack

📦 项目名称: akha-xss
👤 项目作者: akha-security
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 18:01:19

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: seleniumCodeTimeTracker
👤 项目作者: IanWorldHi
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:00:47

📝 项目描述:
Making a code tracker for long term progress bypassing wakatime free limitations. Wakatime is an VS code extension measuring productivity. Essentially using selenium to scrap the data from it daily and add it to a backend

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Server #Command #Control

📦 项目名称: fake-adobe-infostealer-analysis
👤 项目作者: thebinaryanalyst73-bit
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:00:30

📝 项目描述:
Forensic analysis of an infostealer distributed via a fake Adobe installer, including full multi-stage infection chain and active C2 validation.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: Burpsuite-HAR-Converter
👤 项目作者: xlory04
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 18:35:25

📝 项目描述:
CLI tool to convert Burp Suite XML exports to HAR with validation, error handling, and future-proof XML compatibility checks.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-30480
👤 项目作者: parlakbarann
🛠 开发语言: PHP
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:33:21

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #SQL

📦 项目名称: sqli-lab
👤 项目作者: ProbiusOfficial
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 20:00:59

📝 项目描述:
【Hello-CTF labs】一个引导性的SQL注入靶场

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #反序列化 #Java

📦 项目名称: TongWeb-PayloadGen
👤 项目作者: Axyanzzzz
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:14:25

📝 项目描述:
基于Java-Chain的插件,用来生成TongWeb东方通反序列化漏洞Payload

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: gf-patterns
👤 项目作者: kdairatchi
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:48:57

📝 项目描述:
Curated gf patterns for bug bounty — XSS, SSRF, SQLi, LFI, RCE, IDOR, SSTI, redirects, and more

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: axum-tower-sessions-csrf
👤 项目作者: cavebatsofware
🛠 开发语言: Rust
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 19:38:08

📝 项目描述:
Simple CSRF middleware for current axum/tower-sessions.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command

📦 项目名称: SEDAP-Express
👤 项目作者: UNIITY-Team
🛠 开发语言: Java
Star数量: 27 | 🍴 Fork数量: 4
📅 更新时间: 2026-04-14 19:59:19

📝 项目描述:
SEDAP-Express is an exceptionally fast path/lightweight protocol to integrate new applications, sensors, effectors or other similar things especially into the ecosystem of MESE/UNIITY but not only! There are already a bunch of companies and individuals who use that internally for their own projects to exchange tactical or telemetry data.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34197
👤 项目作者: keraattin
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 20:59:58

📝 项目描述:
CVE-2026-34197: Apache ActiveMQ Classic RCE via Jolokia API (CVSS 8.8). Python & Nmap NSE detection scripts. A 13-year-old vulnerability allows remote code execution through the addNetworkConnector MBean operation. Unauthenticated on versions 6.0.0 to 6.1.1. Fixed in 5.19.4 and 6.2.3.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework

📦 项目名称: vigil
👤 项目作者: wezzels
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 21:02:01

📝 项目描述:
This is an agentic AI built system. As I build the forge-c2-go, this is a similar project just AI makes.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #SQL #命令

📦 项目名称: CTF-J-CTF-
👤 项目作者: dsdzl
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-14 23:54:30

📝 项目描述:
CTF-J是一个基于Web的综合学习平台,采用PHP+MySQL+JavaScript技术栈开发。系统包含五大核心模块:用户管理系统(实现注册登录和权限管理)、安全漏洞演示(提供命令注入、文件上传等实战环境)、CTF挑战赛系统(涵盖Basic、Web、Pwn等多种题型)、实时监控系统(用于竞赛考试监控)和学生考试系统(具备防作弊功能)。系统采用响应式设计,支持多主题切换,通过漏洞环境模拟和实战挑战帮助学习者掌握网络安全技能,特别适合院校教学和企业培训。未来计划扩展漏洞类型和增强数据分析能力。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #攻防 #演练

📦 项目名称: WebCheckV
👤 项目作者: ca1je
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 00:46:00

📝 项目描述:
一款专为攻防演练设计的高性能批量 URL 检测工具,用于快速筛选目标资产并验证其可访问性。通过内嵌浏览器完整渲染技术,帮助安全人员高效识别有效资产和潜在攻击入口

🔗 点击访问项目地址