GitHub 红队武器库🚨
12.7K subscribers
13 photos
6 videos
17.6K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Exploit #CVE

📦 项目名称: eip-search
👤 项目作者: exploitintel
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:04:48

📝 项目描述:
Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Stored #Reflected #DOM

📦 项目名称: Web-Vulnerability-Scanner
👤 项目作者: harivelan-ux
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:42:48

📝 项目描述:
Python-based web vulnerability scanner detecting SQLi & XSS in the Websites

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Reflected #DOM

📦 项目名称: Web_vulnerability_scanner
👤 项目作者: omarmohamedhassan24
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:27:37

📝 项目描述:
This project is a Python-based web vulnerability scanner designed to identify common security issues in web applications. The tool automatically crawls a target website, discovers pages and forms, and tests them for vulnerabilities such as Cross-Site Scripting (XSS), SQL Injection (SQLi), and missing security headers.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Spring #POC

📦 项目名称: java-fundamentals-spring
👤 项目作者: thgrcarvalho
🛠 开发语言: Java
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:59:32

📝 项目描述:
Spring Stack exercises based on diegopacheco/java-resources

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sigma #rules

📦 项目名称: RapidDetect-RCC
👤 项目作者: pigasus-hls
🛠 开发语言: C
Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:59:52

📝 项目描述:
200Gbps Heterogeneous FPGA-CPU Streaming Log Monitoring (using Sigma rules) on Versal V80

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #rules

📦 项目名称: file_analyzer
👤 项目作者: jacobm2000
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:34:56

📝 项目描述:
A simple File Analysis tool that allows the user to get information about a file and scan it using YARA rules.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sliver #C2

📦 项目名称: RootNotes
👤 项目作者: Buthis404
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:58:21

📝 项目描述:
Self-hosted operational platform for red-team engagements — hosts, creds, attack graph, C2 integrations (Adaptix/Mythic/Sliver), in one place.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026 #POC

📦 项目名称: CVE-2026-31431-Copy-Fail---Minified-LPE-PoC
👤 项目作者: JimmyPughtron
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 19:47:53

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026 #POC #Exploit

📦 项目名称: CVE-2026-41091
👤 项目作者: 0xBlackash
🛠 开发语言: C++
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 19:28:49

📝 项目描述:
CVE-2026-41091

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Nuclei #templates

📦 项目名称: nuclei-templates
👤 项目作者: vulnspace
🛠 开发语言: JavaScript
Star数量: 37 | 🍴 Fork数量: 8
📅 更新时间: 2026-05-21 19:09:41

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Exchange #POC

📦 项目名称: marketmind
👤 项目作者: nathanssantos
🛠 开发语言: TypeScript
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 20:07:35

📝 项目描述:
Open-source algorithmic trading desktop app with advanced chart visualization, automated setup detection, and multi-exchange support

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: burp-codex-assistant
👤 项目作者: zerroxxx9
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 20:40:21

📝 项目描述:
Burp Suite extension that sends Repeater requests to Codex for quick security analysis, with an editable request pane and built-in AI chat.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #YARA #rule #rules

📦 项目名称: yara-l-formatter
👤 项目作者: kitann
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 19:53:27

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026 #POC

📦 项目名称: CVE-2026-9082
👤 项目作者: ywh-jfellus
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 21:45:53

📝 项目描述:
PoC for CVE-2026-9082 (Drupal SA-CORE-2026-004) Drupal Core SQLi

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Sigma #rules

📦 项目名称: hayabusa-encoded-rules
👤 项目作者: Yamato-Security
🛠 开发语言: Rust
Star数量: 9 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 21:56:21

📝 项目描述:
Encoded Hayabusa and Sigma rules to avoid anti-virus false positives and reduce files stored on target systems.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #POC

📦 项目名称: vscode-markdown-editor-hardened
👤 项目作者: ocean1
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 21:03:42

📝 项目描述:
Hardened, security-focused fork of zaaack/vscode-markdown-editor — closes RCE via crafted markdown command: URIs, drops jsdelivr CDN dependency, bundles vditor locally. See SECURITY.md.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026 #Exploit

📦 项目名称: CVE-2026-5118
👤 项目作者: Jenderal92
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 22:53:12

📝 项目描述:
CVE-2026-5118 – Python2 mass exploit for Divi WordPress plugin Unauthenticated administrator registration via admin-ajax.php. Multi‑threaded scanner with nonce extraction.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026 #POC

📦 项目名称: copyfail-alpine
👤 项目作者: 4n4s4zi
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 22:34:32

📝 项目描述:
More portable POC of copyfail LPE (CVE-2026-31431) that works on Alpine Linux

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSTI #RCE

📦 项目名称: tifsec
👤 项目作者: Jostif
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 21:06:19

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Log4j #CVE #RCE #JNDI

📦 项目名称: mad-goat4shell-service
👤 项目作者: MAD-Goat-Project
🛠 开发语言: Java
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 22:38:54

📝 项目描述:
MAD Goat spring boot application explaning what the a goat shell is :)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #Remote Code Execution

📦 项目名称: Remote-Code-Execution-Through-Local-File-Inclusion-in-PHP-Applications
👤 项目作者: xTheRootGod
🛠 开发语言: Unknown
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 22:29:59

📝 项目描述:
This report demonstrates how a PHP web application was exploited by chaining Local File Inclusion (LFI) with SSH log poisoning to achieve Remote Code Execution (RCE). Using Burp Suite and Netcat, sensitive files were accessed, commands were executed, and the flag was successfully retrieved.

🔗 点击访问项目地址