GitHub 红队武器库🚨
12.4K subscribers
15 photos
9 videos
15.4K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Command

📦 项目名称: PSIMPORT
👤 项目作者: y637F9QQ2x
🛠 开发语言: C
Star数量: 4 | 🍴 Fork数量: 1
📅 更新时间: 2026-04-04 11:02:56

📝 项目描述:
Havoc C2 BOF — Cobalt Strike powershell-import equivalent with patchless AMSI/ETW bypass

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: BerrySentinel
👤 项目作者: TamaleGT
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-04 14:03:02

📝 项目描述:
Detects C2 connections in real time by analyzing process behavior without relying on signature databases or IP blacklists.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command

📦 项目名称: c2e-slack
👤 项目作者: w2ayz
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 02:01:27

📝 项目描述:
Chinese to English Slack bot — local Whisper + Ollama + Edge TTS pipeline

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Command #Control

📦 项目名称: mas-military-llm
👤 项目作者: GaboBase
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-06 10:03:11

📝 项目描述:
Analogia MAS-LLM x Doctrina Militar C2 | PrompTitecture + Backlog Builder + ERP on Demand

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Command #Control

📦 项目名称: python-c2-framework
👤 项目作者: VernestBrown
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-06 18:00:50

📝 项目描述:
Educational command-and-control framework for authorized penetration testing — Python, AES-256-CBC, cross-platform agents

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command

📦 项目名称: gemma-c2c
👤 项目作者: Abdulraqib20
🛠 开发语言: Jupyter Notebook
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-07 11:02:16

📝 项目描述:
Chaos-to-Clarity (C2C): fine-tune Gemma 4 E4B to extract structured YAML from messy text. MLX, Hugging Face, Gradio.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server #Command #Control

📦 项目名称: network-traffic-analysis-lab
👤 项目作者: toyin-soc-analyst
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-07 19:02:51

📝 项目描述:
Hands-on network traffic analysis using HTTP and DNS to detect malware and C2 communication (TryHackMe lab)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Command

📦 项目名称: c2pa-conformance-suite
👤 项目作者: encypherai
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-07 23:02:30

📝 项目描述:
Deterministic conformance test suite for C2PA v2.4 implementations

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: intro-unix-proyecto1
👤 项目作者: dannaqp
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-08 02:02:35

📝 项目描述:
Repo for the final term project 1 group C2

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: C2watcher
👤 项目作者: Xanderux
🛠 开发语言: Shell
Star数量: 19 | 🍴 Fork数量: 1
📅 更新时间: 2026-04-08 03:01:52

📝 项目描述:
Daily C2 threat intelligence feed

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server #Command #Control

📦 项目名称: nizam-agent-c2
👤 项目作者: altunbulakemre75
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-08 21:02:19

📝 项目描述:
Real-time, event-driven Common Operational Picture (COP) system for C2 / ISR and aerospace ground systems

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: GhostPing
👤 项目作者: miller-js
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-09 17:00:16

📝 项目描述:
"GhostPing" Python-based ICMP Command & Control (C2) channel intended for competition use only.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Server #Implant #Command #Control

📦 项目名称: sliver
👤 项目作者: BishopFox
🛠 开发语言: Go
Star数量: 10982 | 🍴 Fork数量: 1478
📅 更新时间: 2026-04-10 16:03:00

📝 项目描述:
Adversary Emulation Framework

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Server #Client #Command

📦 项目名称: SeroC2
👤 项目作者: SeroSkiid
🛠 开发语言: C++
Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-10 23:01:32

📝 项目描述:
C2 100% made by Claude

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: Network-Investigation---Ransom-Note
👤 项目作者: YOUR-DFIR
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-12 11:01:57

📝 项目描述:
What if a ransom note appears… but the real attack is something you can’t see yet? 👀 I break down a investigation from a simple user report to uncovering C2 beaconing using Proxy Logs + Zeek + RITA.

🔗 点击访问项目地址