GitHub 红队武器库🚨
12.7K subscribers
13 photos
6 videos
17.6K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #rules

📦 项目名称: innerwarden
👤 项目作者: InnerWarden
🛠 开发语言: Rust
Star数量: 146 | 🍴 Fork数量: 18
📅 更新时间: 2026-05-20 14:48:17

📝 项目描述:
The security agent that fights back. Watches your Linux server from inside, detects threats with kernel-level eBPF, and stops them with on-device AI. Open-source, self-hosted, dry-run by default. Apache-2.0.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #rules

📦 项目名称: detection-rules-collector
👤 项目作者: aboutcode-data
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-20 14:06:38

📝 项目描述:
Collect vulnerability scanner rules (Sigma, YARA, Suricata, ClamAV entries)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sliver #C2

📦 项目名称: attackmate
👤 项目作者: ait-testbed
🛠 开发语言: Python
Star数量: 50 | 🍴 Fork数量: 9
📅 更新时间: 2026-05-20 13:10:41

📝 项目描述:
AttackMate is an attack orchestration tool that executes full attack-chains based on playbooks.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sigma #rule

📦 项目名称: ergots
👤 项目作者: mwaddip
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 14:49:40

📝 项目描述:
Pure-TypeScript Ergo NiPoPoW proof verifier. Browser-compatible. Validated byte-for-byte against ergo-nipopow (sigma-rust).

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSTI #漏洞

📦 项目名称: Fenjing
👤 项目作者: Marven11
🛠 开发语言: Python
Star数量: 1277 | 🍴 Fork数量: 75
📅 更新时间: 2026-05-18 14:02:07

📝 项目描述:
专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | A Jinja2 SSTI cracker for bypassing WAF, designed for CTF

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #malware

📦 项目名称: goodboy-framework
👤 项目作者: corabellanonextant92
🛠 开发语言: Unknown
Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 15:27:34

📝 项目描述:
Learn Windows malware development and defense in Rust with 15 stages covering offense, detection, and AV testing

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #CVE #POC

📦 项目名称: CVE-2021-41773-PoC
👤 项目作者: wvverez
🛠 开发语言: Unknown
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 15:52:55

📝 项目描述:
PoC (Proof of concept) of Path traversal + RCE in Apache HTTP Server 2.4.49

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #templates #CVE

📦 项目名称: cve-honeypot
👤 项目作者: ichigo1vs
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 15:58:20

📝 项目描述:
Honeypot farm emulating vulnerable services based on real CVE PoCs + Nuclei templates — catches attackers scanning for known CVEs

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #templates

📦 项目名称: nuclei-gen
👤 项目作者: SeekAndExploit
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 15:51:23

📝 项目描述:
Generate nuclei templates from curl commands + HTTP responses. No AI, no API keys.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sigma #rules #SIEM

📦 项目名称: Active-Directory-Pentest-Detection-Pack
👤 项目作者: 404SecNotFound
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:47:15

📝 项目描述:
106 team-reviewed Sigma rules detecting the full Active Directory attack chain: recon, coercion, credential access, lateral movement, persistence and trust abuse. Mapped to MITRE ATT&CK and validated against the SigmaHQ schema.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sigma #rules

📦 项目名称: haul-rules-sigma
👤 项目作者: dragnet-dev
🛠 开发语言: Unknown
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:40:05

📝 项目描述:
Dragnet detection rules — sigma format

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #GitLab #RCE

📦 项目名称: ansible-security-scanner
👤 项目作者: cpeoples
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:57:44

📝 项目描述:
🛡️ Static security scanner for Ansible playbooks. 1,090+ rules across 30+ categories covering malicious code, supply-chain risk, IaC misconfiguration, secrets, RCE, and lateral movement. Outputs SARIF, GitLab SAST, and SBOM. CI-native with autofix support.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Exploit #POC

📦 项目名称: BlackSecurity
👤 项目作者: jakeloai
🛠 开发语言: C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:51:41

📝 项目描述:
A modular suite for large-scale threat hunting, stealth recon, and exploit discovery.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Exploit #CVE

📦 项目名称: CVE_Map_hehe
👤 项目作者: yadavnikhil17102004
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:49:11

📝 项目描述:
Native Go engine for automated aggregation, sanitization, and JSON-exporting of global CVE exploit Proof-of-Concepts. Continuously mirrored from the wild

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #rule

📦 项目名称: Automated-YARA-Rule-Generation-Tool
👤 项目作者: vanity1412
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 17:01:58

📝 项目描述:
xây dựng công cụ tự động tạo chữ ký yara từ các đặc trừng chung 1 họ mã độc

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #POC

📦 项目名称: NucleiPocGather
👤 项目作者: lianqingsec
🛠 开发语言: Python
Star数量: 52 | 🍴 Fork数量: 12
📅 更新时间: 2026-05-20 16:47:12

📝 项目描述:
每日自动收集全网可用 Nuclei POC

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #templates #CVE

📦 项目名称: cve-arsenal
👤 项目作者: PrettyFox0
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:40:56

📝 项目描述:
Automated CVE exploit scanners and Nuclei templates. Updated every 6h.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #WAF

📦 项目名称: Stealth-Scraper
👤 项目作者: Rusheesonu
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 17:02:28

📝 项目描述:
Visual no-code web scraper for AI agents. Point, click, extract — or describe in plain English. Anti-bot bypass, clean JSON, REST + Python/TS SDKs + MCP.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #CVE

📦 项目名称: CVE-2024-4367-PDF.js-xss
👤 项目作者: xiaoqiesec0x1
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-20 16:28:06

📝 项目描述:
CVE-2024-4367–PDF.js-xss

🔗 点击访问项目地址
TG必备的搜索引擎,快搜kuai帮你发现有趣群组、频道、视频、音乐、电影、新闻 | Find cool stuff all in one bot!

机器人:@kuai @kuaia @kuaiaa

👉 https://t.me/kuai?start=a_3URZVD0
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #CVE

📦 项目名称: attack-surface-ml
👤 项目作者: daniyal-hussain01
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-20 16:38:33

📝 项目描述:
ML-driven CVE risk prioritization with end-to-end MLSecOps pipeline

🔗 点击访问项目地址