GitHub 红队武器库🚨
12.6K subscribers
12 photos
5 videos
17K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Shellcode #Loader #Inject

📦 项目名称: RemotePE-Loader
👤 项目作者: NYVEXXX
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:32:35

📝 项目描述:
Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports, TLS, SEH (x64). x86/x64. Educational.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Auth-CSRF-Task
👤 项目作者: nhnajmul17
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:55:22

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: varbase_ai_safety
👤 项目作者: Vardot
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:54:54

📝 项目描述:
Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical advice, sensitive topics), Prompt Safety Security set (XSS, HTML/CSS/JavaScript injection, prompt manipulation/jailbreak detection), PII Protection set (email, credit card, IBAN, phone), AI Logging with 90-day retention, and AI Observability

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: Dead.Letter-CVE-2026-45185
👤 项目作者: liamromanis101
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:51:05

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RedTeam #Tools

📦 项目名称: Orca
👤 项目作者: christopherkarani
🛠 开发语言: Zig
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:00:38

📝 项目描述:
Local runtime guardrails and plugins for AI agents.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #SQL #命令

📦 项目名称: Agent-Sandbox-Research
👤 项目作者: NNLXLDG
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:07:45

📝 项目描述:
基于 OWASP LLM Top 10 (2025) 的 LLM Agent 安全性自动化评测框架。通过 Docker 沙箱隔离 + 30 个标准化攻击用例,自动化验证 Agent 对各类注入和越权攻击的防御能力。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Filter

📦 项目名称: zyrln
👤 项目作者: ajavadinezhad
🛠 开发语言: Go
Star数量: 436 | 🍴 Fork数量: 65
📅 更新时间: 2026-05-12 18:01:08

📝 项目描述:
Domain-fronting relay that routes traffic through Google infrastructure to bypass DPI-based censorship, Android VPN app + desktop proxy https://t.me/z_yrln

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: CVE-2021-46080
👤 项目作者: sanupl
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:58:37

📝 项目描述:
CVE-2021-46080 - A Cross Site Request Forgery (CSRF) vulnerability exists in Vehicle Service Management System 1.0. An successful CSRF attacks leads to Stored Cross Site Scripting Vulnerability.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload #Attack

📦 项目名称: CVE-2021-46070
👤 项目作者: sanupl
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:02:35

📝 项目描述:
CVE-2021-46070 - A Stored Cross Site Scripting (XSS) vulnerability exists in Vehicle Service Management System 1.0 via the Service Requests Section in login panel.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Loader #Bypass

📦 项目名称: Listary-Pro-Activator-2026
👤 项目作者: Brooktucorrect17
🛠 开发语言: C#
Star数量: 45 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:03:18

📝 项目描述:
⭐️ Listary-Pro-Activator | Setup Installer v1.0 | Keygen Activation License | Pre-Activated Full Version | Latest Build Pro Windows 10 11 PC | Bypass Mod Loader | Premium Serial | Download Installer Direct | Get Desktop Working Efficiently | Optimize File Access Quickly ⭐️

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: tanstack-shield
👤 项目作者: Caixa-git
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:59:44

📝 项目描述:
🛡️ One-command scanner for CVE-2026-45321 — TanStack npm supply-chain attack

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #Remote

📦 项目名称: splunk-web-attack-detection
👤 项目作者: dunsin2018
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:54:46

📝 项目描述:
Splunk SIEM project: detecting web application attacks (SQLi, XSS, LFI, RFI, RCE) across 248,664 log events — threat hunting, IOC analysis, and alert engineering.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Loader #Bypass

📦 项目名称: fand-poc
👤 项目作者: seanoc5
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 20:03:11

📝 项目描述:
Permanent level-0 ETL for FAND — loads raw sources into the Postgres poc.* schema. Per ADR 0004 in seanoc5/fand-app. xlsx-loader pattern current default; sqlite-write tap (fand-app#244) under investigation.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34621
👤 项目作者: azefzafyoussef
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 20:58:43

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: gin-csrf
👤 项目作者: vanng822
🛠 开发语言: Go
Star数量: 5 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-12 20:45:44

📝 项目描述:
Cookie-to-header csrf for gin

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XXE

📦 项目名称: xxemat20xx
👤 项目作者: xxemat20xx
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 22:00:03

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: scan-shai-hulud
👤 项目作者: qi-scape
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 22:41:35

📝 项目描述:
Detect CVE-2026-45321 Mini Shai-Hulud supply chain compromise — scans for 170 npm + 2 PyPI poisoned packages across TanStack, Mistral AI, UiPath, OpenSearch, Guardrails AI

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #0day

📦 项目名称: GravityzoneLPE_0day
👤 项目作者: dmknght
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 22:09:29

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: shai-hulud-scan
👤 项目作者: shayr1
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 23:55:00

📝 项目描述:
Claude Code skill to scan machines for Mini Shai-Hulud (CVE-2026-45321) supply chain worm IOCs

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: quotes-scraper
👤 项目作者: diogoafmelo
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 23:58:50

📝 项目描述:
Advanced Python web scraper for quotes.toscrape.com — handles login with CSRF tokens, session management, and dynamic content with Selenium/Playwright. Part of my data-engineering portfolio.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #验证 #扫描 #分析

📦 项目名称: AI-Burp-Copilot
👤 项目作者: zxcvbn001
🛠 开发语言: Java
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-13 00:59:51

📝 项目描述:
AI Burp Copilot v2 是一个基于 Burp Suite Montoya API 的 AI 辅助渗透测试插件。它的目标不是替代被动扫描器,也不是让大模型自由发挥去“猜漏洞”,而是把 Burp 中真实经过的 HTTP 流量转化为可审计、可复放、可验证的安全分析工作流。

🔗 点击访问项目地址