GitHub 红队武器库🚨
12.6K subscribers
13 photos
5 videos
16.8K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-41940-Exploit-PoC
👤 项目作者: Defacto-ridgepole254
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 13:56:32

📝 项目描述:
Test authentication bypass vulnerabilities in cPanel and WHM using this proof of concept exploit tool written in Go.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Filter #Sandbox #Patch

📦 项目名称: TG-HELPER
👤 项目作者: JXW666NB
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 13:59:32

📝 项目描述:
TG HELPER is a desktop all-in-one AI agent with 70+ tools to read/write files, control browsers, analyze videos, manage IoT, and autonomously scrape Amazon by bypassing restrictions. It supports local/cloud models, QQ Bot, skill marketplace, plugins, long-term memory, and proactive checks. Ready out of the box, fully local data.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: blackbox-pentesting-infsecos
👤 项目作者: saqib-butt2
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 13:55:03

📝 项目描述:
Full black-box penetration test against SecOS:1 (VulnHub) — CSRF exploitation, privilege escalation via CVE-2015-1328 (OverlayFS), post-exploitation

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: MitigationToolkit-ROSN-LR5-Full
👤 项目作者: ROSNLR5
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 14:58:29

📝 项目描述:
Kernel LPE PoC & Mitigation Toolkit - ROSN-LR5-Full (CVE-2026-31431)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: nexcart-ecommerce
👤 项目作者: toqeerasim051-boop
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 14:56:24

📝 项目描述:
🚀 NexCart is a full-stack eCommerce web application built using PHP, MySQL, Tailwind CSS, and Vanilla JavaScript. It features user authentication, product management, shopping cart, secure checkout, order tracking, and an admin dashboard with sales analytics. The project follows secure coding practices including PDO, CSRF protection, and password

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Shellcode #Loader

📦 项目名称: PE2Shellcode
👤 项目作者: HLVprob
🛠 开发语言: C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:02:04

📝 项目描述:
A reflective PE loader that converts a compiled Windows executable into position-independent shellcode that runs entirely in memory.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Command #Control

📦 项目名称: BTY
👤 项目作者: Ruby570bocadito
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:00:51

📝 项目描述:
C2 Framework — Post-exploitation command & control for red team operations. Go + Vue 3. AV evasion, SOCKS5, multi-transport, cross-platform payloads.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #溯源 #IP

📦 项目名称: claude-code-config-template
👤 项目作者: bksheng
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:01:54

📝 项目描述:
这是一个专为 Claude Code 打造的增强型配置模板集。通过安全沙箱、DeepSeek 模型适配以及自动备份回滚机制,为开发者提供一个高效、安全、可溯源的 AI 编程环境。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: susvibes-jupyter-server-cve-2026-35397
👤 项目作者: HiteshGorana
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:36:57

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: figma-mcp-bridge
👤 项目作者: Liar0320
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-08 16:01:28

📝 项目描述:
Figma Plugin & MCP server to bypass API limits

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: Extracted-repo-ssrf-fix
👤 项目作者: whilla
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:29:40

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Rizzipe
👤 项目作者: ChangLuo2928763507
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 15:55:30

📝 项目描述:
Full-stack recipe sharing platform built with React.js and PHP. Features include secure authentication, recipe saving, reviews/ratings, email sharing, nutritional information, and personalized meal planning. Implemented REST APIs, CSRF protection, responsive UI, and dark/light theme support.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cve-2026-5718
👤 项目作者: kyukazamiqq
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 16:54:28

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: PHP_Sessions
👤 项目作者: gregvogt
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 16:46:51

📝 项目描述:
A drop-in replacement for PHP's native session layer adding AES-256-GCM/XSalsa20-Poly1305 encryption at rest, MariaDB/filesystem dual storage with silent failover, and built-in CSRF double-submit protection. Zero production dependencies. One file. Infinite use.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #弱口令 #爆破

📦 项目名称: sx3wf
👤 项目作者: PrideAssassin
🛠 开发语言: Python
Star数量: 5 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-08 16:28:48

📝 项目描述:
wifi弱口令爆破

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: mhr-ggate
👤 项目作者: batus5678
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:01:29

📝 项目描述:
Route traffic through Google Apps Script to bypass censorship and DPI inspection. Supports UDP and gaming via Xray.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: burp-mcp-ultimate
👤 项目作者: AshtonVaughan
🛠 开发语言: Kotlin
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:02:38

📝 项目描述:
Burp Suite Pro extension that exposes the Montoya API as an MCP server. 130 tools, 10 resources, 9 prompts, drives Burp from any MCP-aware AI agent.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-43284
👤 项目作者: attaattaatta
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:44:58

📝 项目描述:
CVE-2026-31431 + CVE-2026-43284 golang hotfix

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #EXP #利用 #分析

📦 项目名称: IOTAgent-New
👤 项目作者: tangjunyi23
🛠 开发语言: C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:47:36

📝 项目描述:
在线二进制漏洞审计平台

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: ssrf-demo
👤 项目作者: Searching96
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:59:09

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XXE

📦 项目名称: xxe-get.dtd
👤 项目作者: gogogo800
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-08 18:33:43

📝 项目描述:
无描述

🔗 点击访问项目地址