GitHub 红队武器库🚨
12.4K subscribers
14 photos
9 videos
14.6K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: claude-bug-bounty
👤 项目作者: shuvonsec
🛠 开发语言: Python
Star数量: 1199 | 🍴 Fork数量: 201
📅 更新时间: 2026-03-26 10:52:56

📝 项目描述:
Claude Code skill for AI-assisted bug bounty hunting - recon, IDOR, XSS, SSRF, OAuth, GraphQL, LLM injection, and report generation

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Control

📦 项目名称: aws-c2-mgmt-account-factory
👤 项目作者: nuvibit-c2
🛠 开发语言: HCL
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 10:58:04

📝 项目描述:
opentofu stack for aws account

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: Stepper-NG
👤 项目作者: Xre0uS
🛠 开发语言: Java
Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 10:57:07

📝 项目描述:
A natural evolution of a evolution of Burp Suite's Repeater tool

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: Miruro-API
👤 项目作者: mo7-mmed
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:01:04

📝 项目描述:
Provide direct REST access to Miruro's anime data by bypassing encryption, enabling full metadata search, browsing, and episode listing in Python.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Webshell

📦 项目名称: kebab-tools
👤 项目作者: kebab-os
🛠 开发语言: JavaScript
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 11:59:16

📝 项目描述:
🥙 Command line tools via HTTP

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #钓鱼 #演练

📦 项目名称: LingxiFish
👤 项目作者: lingxisec
🛠 开发语言: EJS
Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:04:10

📝 项目描述:
凌曦安全钓鱼演练平台是一款专为企业安全培训和安全意识演练设计的无危害化平台。本平台仅用于合法授权的安全教育和测试,帮助企业评估员工的安全意识水平。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #应急响应

📦 项目名称: Linux_safescan
👤 项目作者: Mingcharun
🛠 开发语言: Go
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 11:48:14

📝 项目描述:
一款服务器应急响应安全扫描程序(Linux版),在安全检查和被黑后检测有较优效果

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #NTLM Relay

📦 项目名称: Active-Directory-Penetration-Test
👤 项目作者: sagarV-cybersecu
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:05:37

📝 项目描述:
Internal Active Directory Penetration Testing | NTLM Relay | RBCD | Domain Compromise

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: telnet_scan
👤 项目作者: ekomsSavior
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:56:42

📝 项目描述:
scanner/exploiter CVE-2026-24061 & CVE-2026-32746

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #检测

📦 项目名称: AI-Cyber-Sentinel
👤 项目作者: zhengsuanfa
🛠 开发语言: TypeScript
Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:59:21

📝 项目描述:
AI Cyber Sentinel (AI网络哨兵)—— 让黑客梦不再遥远! 本项目通过智能漏洞检测、攻防模拟和黑客学习路径,让用户发现代码漏洞、体验网络攻防实战,并掌握系统化的安全学习方法。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RCE #Remote

📦 项目名称: Python-RCE-Simulation-Tool
👤 项目作者: denizguney
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:47:18

📝 项目描述:
A technical simulation of Remote Code Execution(RCE) via insecure system calls in Python environments. This edeucational Proof of Concept(PoC) demonstrates the critical importance of input sanitization in web-based command execution scenarios

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XXE

📦 项目名称: oiXXetgm1.mp4
👤 项目作者: cdnvid18
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:44:23

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command #Control

📦 项目名称: netsupport-rat-network-analysis
👤 项目作者: Djibrilgathoni
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:00:53

📝 项目描述:
Network forensics project analyzing PCAP data with Wireshark to detect and investigate NetSupport RAT command-and-control (C2) traffic, identify the compromised host, and extract key indicators of compromise

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Xray #POC

📦 项目名称: xray-compare
👤 项目作者: Wahid7852
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:02:08

📝 项目描述:
Datasets: 1. NIH Chest X-ray Sample Dataset (multi-label classification with 14 diseases) 2. Chest X-Ray Pneumonia Dataset (binary classification: NORMAL vs PNEUMONIA)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34070
👤 项目作者: Rickidevs
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:41:27

📝 项目描述:
I Found a Zero-Day Vulnerability in langchain — Here’s How It Went

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: authjar
👤 项目作者: santhsecurity
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:46:30

📝 项目描述:
Multi-cookie session management — parse Set-Cookie, domain-scoped storage, CSRF extraction, session persistence

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-34005
👤 项目作者: uky007
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 14:54:06

📝 项目描述:
CVE-2026-34005: OS Command Injection via Hostname Configuration in Xiongmai DVR/NVR (Sofia)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #分析

📦 项目名称: SecAgent
👤 项目作者: FORIMOC
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 14:49:48

📝 项目描述:
根据输入语义定向分析漏洞的通用安全Agent

🔗 点击访问项目地址
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
N1国际】U投首选平台|实力认证 |值得信赖
😀😀😀😀😀😀

😀注册网址: N10849.com

全网广告频道上押1️⃣0️⃣0️⃣0️⃣😘

TG最大信誉平台 玩家首选权威综合🔤
😘😘😘😘😘😘😘😘😘😘😘😘

😀每日返水😀😀😀返水无上限 大额无忧!

气运之子:PP电子极速糖果 30U爆25000倍满倍大奖75万U 😀

糖果大水:PP电子极速糖果 单注500爆得500万U巨奖😀

PG大水:玩家在麻将胡了2 拉出满屏五条 爆260万U 😀

麻将大水:PG电子麻将胡了2 玩家进关爆230万U😀

#N1国际全网福利天花板
首存1000 赠送彩金108
首存3000 赠送彩金318
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,😀😀😀😀😀😀😀

USDT存出款 电子超高爆率!
#电子百家乐0审核包出款
😳😁😉😚 无风控 免实名 无需手机号

😀 N1国际 欢迎各大园区盘总娱乐 除了出款稳 出款快 返水高的优点 也没其他的优势 😀福利优惠多多

😀 申请客服@N1VIPKF 👍
➡️ 活动频道: @N1SVIP 😀
🔗 官方网址: N10849.com 🌐
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
【2028体育TG全网最大信誉平台 玩家首选
🇺🇸🇻🇳🇷🇪🇻🇪🇺🇸🇻🇳

全网每月投流费用高达千万😃 #2028体育 无处不在

免实名 专属网址: 2028vip3.com

支持USDT
OKpay等20多种虚拟币钱包 微信 支付宝 银行卡存取款

优惠 🟢返水🟢彩金 红包 全网第一
大额出款 零审核
🟢秒到账 最强信誉

首存送 复存送 投注送 豪车嫩模!
电子黄金周 周一至周日福利拿不停!
单笔出款奖励最高
😍😍😍😍😍

气运之子
PP电子 麻将大胜 100元爆25000倍250万💥

以小博大
PP电子 极速糖果1000 爆出12103倍💥

百家乐战神
真人收割机 大佬一天收割2000万💥

PG战神3月1号 独创奇迹麻将胡了两万一拉两天收割3100万 💥

天选之子3月9号 西港大佬麻将胡了1 两万一拉 爆了3400万💥

2028体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖

U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️

➡️ 福利频道: @PG2028TY 😀
💬 官方客服@fanxi99 👍
😳 爆庄网址: 2028vip3.com 🔗
Please open Telegram to view this post
VIEW IN TELEGRAM