🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf_lab
👤 项目作者: Mireezzzz
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:02:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf_lab
👤 项目作者: Mireezzzz
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:02:05
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
Mireezzzz/ssrf_lab
Contribute to Mireezzzz/ssrf_lab development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: XSS-HUNTER
👤 项目作者: brittle-finance685
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 07:54:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: XSS-HUNTER
👤 项目作者: brittle-finance685
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 07:54:58
📝 项目描述:
Scan reflected XSS with an automated bug bounty workflow that chains tools from subdomain discovery to confirmed PoC findings🔗 点击访问项目地址
GitHub
GitHub - brittle-finance685/XSS-HUNTER: Scan reflected XSS with an automated bug bounty workflow that chains tools from subdomain…
Scan reflected XSS with an automated bug bounty workflow that chains tools from subdomain discovery to confirmed PoC findings - brittle-finance685/XSS-HUNTER
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39987
👤 项目作者: keraattin
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:17:40
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39987
👤 项目作者: keraattin
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:17:40
📝 项目描述:
CVE-2026-39987: Marimo Python Notebook Pre-Auth RCE (CVSS 9.3). Python & Nmap NSE detection scripts. Missing authentication on /terminal/ws WebSocket endpoint gives attackers a full PTY shell without any credentials. Exploited in the wild within 10 hours of disclosure. Fixed in Marimo 0.23.0.🔗 点击访问项目地址
GitHub
GitHub - keraattin/CVE-2026-39987: CVE-2026-39987: Marimo Python Notebook Pre-Auth RCE (CVSS 9.3). Python & Nmap NSE detection…
CVE-2026-39987: Marimo Python Notebook Pre-Auth RCE (CVSS 9.3). Python & Nmap NSE detection scripts. Missing authentication on /terminal/ws WebSocket endpoint gives attackers a full PTY she...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: TunnelVault
👤 项目作者: enyonee
🛠 开发语言: Python
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 09:00:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: TunnelVault
👤 项目作者: enyonee
🛠 开发语言: Python
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 09:00:57
📝 项目描述:
Multi-tunnel VPN orchestrator for macOS, Linux & Windows - OpenVPN, FortiVPN, sing-box with split routing, DNS bypass proxy, and plugin system🔗 点击访问项目地址
GitHub
GitHub - enyonee/TunnelVault: Multi-tunnel VPN orchestrator for macOS, Linux & Windows - OpenVPN, FortiVPN, sing-box with split…
Multi-tunnel VPN orchestrator for macOS, Linux & Windows - OpenVPN, FortiVPN, sing-box with split routing, DNS bypass proxy, and plugin system - enyonee/TunnelVault
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf
👤 项目作者: Shashwath800
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:16:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf
👤 项目作者: Shashwath800
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:16:31
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Shashwath800/ssrf
Contribute to Shashwath800/ssrf development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxe_fwtn
👤 项目作者: 8partki
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:14:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxe_fwtn
👤 项目作者: 8partki
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:14:06
📝 项目描述:
Seize every opportunity in life; let the power of love ignite the soul, and harvest warmth and beauty in every moment.🔗 点击访问项目地址
GitHub
GitHub - 8partki/xxe_fwtn: Seize every opportunity in life; let the power of love ignite the soul, and harvest warmth and beauty…
Seize every opportunity in life; let the power of love ignite the soul, and harvest warmth and beauty in every moment. - 8partki/xxe_fwtn
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: bug-bounty-report-xss-idor
👤 项目作者: boggyma
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:52:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: bug-bounty-report-xss-idor
👤 项目作者: boggyma
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 08:52:18
📝 项目描述:
Bug bounty report demonstrating XSS and IDOR vulnerabilities with exploitation and mitigation strategies🔗 点击访问项目地址
GitHub
GitHub - boggyma/bug-bounty-report-xss-idor: Bug bounty report demonstrating XSS and IDOR vulnerabilities with exploitation and…
Bug bounty report demonstrating XSS and IDOR vulnerabilities with exploitation and mitigation strategies - boggyma/bug-bounty-report-xss-idor
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: CVE-2015-8522.RCE
👤 项目作者: damariion
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 10:58:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: CVE-2015-8522.RCE
👤 项目作者: damariion
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 10:58:15
📝 项目描述:
Tivoli FastBack Server (6.1.4) is vulnerable to a stack-based buffer overflow allowing threat-actors to gain Arbitrary Code Execution (ACE) via a remote TCP-connection. The PoC provided in this repository leverages this vulnerability to establish a reverse-shell.🔗 点击访问项目地址
GitHub
GitHub - damariion/CVE-2015-8522.RCE: Tivoli FastBack Server (6.1.4) is vulnerable to a stack-based buffer overflow allowing threat…
Tivoli FastBack Server (6.1.4) is vulnerable to a stack-based buffer overflow allowing threat-actors to gain Arbitrary Code Execution (ACE) via a remote TCP-connection. The PoC provided in this rep...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: Aethelium
👤 项目作者: Aethel-Systems
🛠 开发语言: C
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:00:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: Aethelium
👤 项目作者: Aethel-Systems
🛠 开发语言: C
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:00:48
📝 项目描述:
Aethelium: A hardware-first, runtime-less language for modern systems programming. Bypassing linkers and bulky frameworks to emit UEFI and bare-metal binaries directly.🔗 点击访问项目地址
GitHub
GitHub - Aethel-Systems/Aethelium: Aethelium: A hardware-first, runtime-less language for modern systems programming. Bypassing…
Aethelium: A hardware-first, runtime-less language for modern systems programming. Bypassing linkers and bulky frameworks to emit UEFI and bare-metal binaries directly. - Aethel-Systems/Aethelium
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: CVE-2026-34486
👤 项目作者: 404-src
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:00:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: CVE-2026-34486
👤 项目作者: 404-src
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:00:31
📝 项目描述:
Apache Tomcat EncryptInterceptor Bypass → Unauthenticated RCE (CVE-2026-34486)🔗 点击访问项目地址
GitHub
GitHub - 404-src/CVE-2026-34486: Apache Tomcat EncryptInterceptor Bypass → Unauthenticated RCE (CVE-2026-34486)
Apache Tomcat EncryptInterceptor Bypass → Unauthenticated RCE (CVE-2026-34486) - 404-src/CVE-2026-34486
🚨 GitHub 监控消息提醒
🚨 发现关键词: #攻防 #靶场
📦 项目名称: Upload-sec-lab
👤 项目作者: Taurdow
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:33:12
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #攻防 #靶场
📦 项目名称: Upload-sec-lab
👤 项目作者: Taurdow
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:33:12
📝 项目描述:
本项目面向文件上传安全场景,构建了一套集**漏洞靶场、攻防知识库、轻量大模型辅助分析、上传安全网关、评测脚本与前端仪表盘**于一体的实验原型。系统用于研究不同文件上传漏洞场景下的攻击样本组织、知识表示、规则生成、网关检测与结果分析过程,重点验证“攻击卡—攻击样本卡—防御卡—上传网关—评测结果—仪表盘”这一闭环设计。🔗 点击访问项目地址
GitHub
GitHub - Taurdow/Upload-sec-lab: 本项目面向文件上传安全场景,构建了一套集**漏洞靶场、攻防知识库、轻量大模型辅助分析、上传安全网关、评测脚本与前端仪表盘**于一体的实验原型。系统用于研究不同文件上传漏洞场景下的攻击样本…
本项目面向文件上传安全场景,构建了一套集**漏洞靶场、攻防知识库、轻量大模型辅助分析、上传安全网关、评测脚本与前端仪表盘**于一体的实验原型。系统用于研究不同文件上传漏洞场景下的攻击样本组织、知识表示、规则生成、网关检测与结果分析过程,重点验证“攻击卡—攻击样本卡—防御卡—上传网关—评测结果—仪表盘”这一闭环设计。 - Taurdow/Upload-sec-lab
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ncapd
👤 项目作者: roberttkach
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:36:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ncapd
👤 项目作者: roberttkach
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:36:41
📝 项目描述:
Go daemon for network probing & interference detection (DNS, RST, SNI, TLS, DPI, throttling). gRPC client, secured HTTP API (auth/TLS/rate-limit), Prometheus metrics, SSRF protection, Docker🔗 点击访问项目地址
GitHub
GitHub - roberttkach/ncapd
Contribute to roberttkach/ncapd development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: csrf-clickjacking-lab
👤 项目作者: Scaler-Cybersecurity1
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:41:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: csrf-clickjacking-lab
👤 项目作者: Scaler-Cybersecurity1
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 12:41:16
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Scaler-Cybersecurity1/csrf-clickjacking-lab
Contribute to Scaler-Cybersecurity1/csrf-clickjacking-lab development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: MarkLangan_C22470414_FYP
👤 项目作者: marklangan
🛠 开发语言: HCL
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:02:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: MarkLangan_C22470414_FYP
👤 项目作者: marklangan
🛠 开发语言: HCL
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:02:11
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - marklangan/MarkLangan_C22470414_FYP
Contribute to marklangan/MarkLangan_C22470414_FYP development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-mcp-bridge
👤 项目作者: fwaeytens
🛠 开发语言: Java
⭐ Star数量: 8 | 🍴 Fork数量: 2
📅 更新时间: 2026-04-15 13:00:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-mcp-bridge
👤 项目作者: fwaeytens
🛠 开发语言: Java
⭐ Star数量: 8 | 🍴 Fork数量: 2
📅 更新时间: 2026-04-15 13:00:36
📝 项目描述:
A comprehensive Burp Suite Professional extension providing MCP server functionality for AI-powered security testing with AI Agents🔗 点击访问项目地址
GitHub
GitHub - fwaeytens/burp-mcp-bridge: A comprehensive Burp Suite Professional extension providing MCP server functionality for AI…
A comprehensive Burp Suite Professional extension providing MCP server functionality for AI-powered security testing with AI Agents - fwaeytens/burp-mcp-bridge
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: webxray
👤 项目作者: theoffsecgirl
🛠 开发语言: Python
⭐ Star数量: 13 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:59:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: webxray
👤 项目作者: theoffsecgirl
🛠 开发语言: Python
⭐ Star数量: 13 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:59:32
📝 项目描述:
Offensive web scanner: crawling, XSS, SQLi, headers and WAF bypass🔗 点击访问项目地址
GitHub
GitHub - theoffsecgirl/webxray: Offensive web scanner: crawling, XSS, SQLi, headers and WAF bypass
Offensive web scanner: crawling, XSS, SQLi, headers and WAF bypass - theoffsecgirl/webxray
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #邮件
📦 项目名称: -
👤 项目作者: wcjc319
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:38:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #邮件
📦 项目名称: -
👤 项目作者: wcjc319
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 13:38:50
📝 项目描述:
自研提示词模板,用户自选api,输入api-url以及api-key就能够生成钓鱼邮件🔗 点击访问项目地址
GitHub
GitHub - wcjc319/-: 自研提示词模板,用户自选api,输入api-url以及api-key就能够生成钓鱼邮件
自研提示词模板,用户自选api,输入api-url以及api-key就能够生成钓鱼邮件. Contribute to wcjc319/- development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39808
👤 项目作者: samu-delucas
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 14:47:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39808
👤 项目作者: samu-delucas
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 14:47:25
📝 项目描述:
PoC for Unauthenticated RCE in FortiSandbox via CVE-2026-39808🔗 点击访问项目地址
GitHub
GitHub - samu-delucas/CVE-2026-39808: PoC for Unauthenticated RCE in FortiSandbox via CVE-2026-39808
PoC for Unauthenticated RCE in FortiSandbox via CVE-2026-39808 - samu-delucas/CVE-2026-39808
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-extensions-montoya-api
👤 项目作者: PortSwigger
🛠 开发语言: Java
⭐ Star数量: 199 | 🍴 Fork数量: 12
📅 更新时间: 2026-04-15 15:01:12
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-extensions-montoya-api
👤 项目作者: PortSwigger
🛠 开发语言: Java
⭐ Star数量: 199 | 🍴 Fork数量: 12
📅 更新时间: 2026-04-15 15:01:12
📝 项目描述:
Burp Extensions Api🔗 点击访问项目地址
GitHub
GitHub - PortSwigger/burp-extensions-montoya-api: Burp Extensions Api
Burp Extensions Api. Contribute to PortSwigger/burp-extensions-montoya-api development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #NTLM Relay
📦 项目名称: ntlm_audit.py
👤 项目作者: 0xnear-13
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 14:19:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #NTLM Relay
📦 项目名称: ntlm_audit.py
👤 项目作者: 0xnear-13
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 14:19:41
📝 项目描述:
Analyze NTLM attack surface and identify relay, poisoning, and coercion vectors in AD.🔗 点击访问项目地址
GitHub
GitHub - 0xnear-13/ntlm_audit.py: Analyze NTLM attack surface and identify relay, poisoning, and coercion vectors in AD.
Analyze NTLM attack surface and identify relay, poisoning, and coercion vectors in AD. - 0xnear-13/ntlm_audit.py
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve_2026_34621_advanced
👤 项目作者: NULL200OK
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 15:47:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cve_2026_34621_advanced
👤 项目作者: NULL200OK
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 15:47:27
📝 项目描述:
A sophisticated, cross-platform exploit generator for **CVE-2026-34621** – a critical prototype pollution vulnerability in Adobe Acrobat and Reader that leads to sandbox escape and arbitrary code execution on Windows and macOS.🔗 点击访问项目地址
GitHub
GitHub - NULL200OK/cve_2026_34621_advanced: A sophisticated, cross-platform exploit generator for **CVE-2026-34621** – a critical…
A sophisticated, cross-platform exploit generator for **CVE-2026-34621** – a critical prototype pollution vulnerability in Adobe Acrobat and Reader that leads to sandbox escape and arbitrary code e...