GitHub 红队武器库🚨
12.6K subscribers
13 photos
5 videos
16.8K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner

📦 项目名称: cyberscan
👤 项目作者: kushharsh05
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:01:23

📝 项目描述:
A modular, multi-threaded web vulnerability scanner built with Python and Streamlit for detecting SQL Injection, XSS, and security misconfigurations.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: Malware-Traffic-Analysis-Incident-Response
👤 项目作者: shraddhhaapokharell
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:01:55

📝 项目描述:
Wireshark analysis of real malware PCAP identifying C2 server and encoded beaconing traffic

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-35031
👤 项目作者: keraattin
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:57:53

📝 项目描述:
Critical path traversal to RCE vulnerability in Jellyfin Media Server (CVSS 9.9). Includes proof-of-concept exploit, technical analysis, and detection tools.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: BlackTrack
👤 项目作者: jakeloai
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:52:50

📝 项目描述:
BlackBounty is a high-performance, automated reconnaissance and vulnerability scanning pipeline designed for large-scale bug hunting. It leverages a dynamic proxy-rotation system to bypass WAFs and IP-based rate limiting.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cve-2026-4257
👤 项目作者: bootstrapbool
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:33

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XXE

📦 项目名称: PHP-security-scanner
👤 项目作者: rijadhodzic
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:20

📝 项目描述:
Detected vuln classes: SQLi, XSS, LFI, Command Injection, Open Redirect, RCE via eval, Insecure Deserialization, XXE, SSRF, Path Traversal, Session Fixation, Weak Crypto, Hardcoded Secrets, Info Exposure.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: web-vuln-scanner
👤 项目作者: Andy25X
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:01:21

📝 项目描述:
OWASP-aligned web vulnerability scanner. Detects SQLi, reflected XSS, missing security headers, CSRF, sensitive paths, and HTTPS issues. BFS crawler, concurrent checks via ThreadPoolExecutor, HTML/JSON reports. CI-ready, exits code 1 on CRITICAL findings.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Sports-Venue-Booking-App
👤 项目作者: F1D02310092
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:38:49

📝 项目描述:
Aplikasi pemesanan venue olahraga berbasis web dengan peran admin dan pengguna, mendukung pembayaran Midtrans, manajemen gambar Cloudinary, polyglot persistence, serta keamanan melalui validasi input, CSRF, Helmet, dan rate limiting.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Implant #Command #Control

📦 项目名称: oxide
👤 项目作者: diemoeve
🛠 开发语言: Python
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 01:00:38

📝 项目描述:
Cross-platform C2 implant framework. Every TTP ships with YARA rules, Sigma rules, and IR playbooks.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: universal-flutter-ssl-pinning
👤 项目作者: xscosa400-wq
🛠 开发语言: Python
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:01:15

📝 项目描述:
Reverse-engineers Flutter’s SSL verification to generate Frida and Renef scripts that bypass SSL pinning in libflutter.so at runtime.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-0827
👤 项目作者: ZeroMemoryEx
🛠 开发语言: C#
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:44

📝 项目描述:
CVE-2026-0827 PoC

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #渗透 #测试 #Web

📦 项目名称: security-beginner-guide
👤 项目作者: MengYanChenHub
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:55:23

📝 项目描述:
🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server #Command #Control

📦 项目名称: forge-c2-go
👤 项目作者: wezzels
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:48

📝 项目描述:
this was a project to make as many tests and verifications for the old Raytheon forge project.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #0day

📦 项目名称: github-for-devops-0day
👤 项目作者: deepesh12330
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:30:42

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #UAC #Patch

📦 项目名称: veh-debugger
👤 项目作者: knewstimek
🛠 开发语言: C++
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:59:37

📝 项目描述:
Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints, AI agent integration

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: SSRF-Callback-Server
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:55:14

📝 项目描述:
Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser dashboard, cloud metadata detection, 46 SSRF payloads

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: OAUTH-Flow-Analyzer
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:53:05

📝 项目描述:
OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE downgrade, scope escalation, token leakage, OIDC flaws

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: composer-CVE-2026-40261-CVE-2026-40176-PoC
👤 项目作者: terminat0r7031
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:41:33

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: Turnstile-Bypass-Cloudflare-
👤 项目作者: OnlineUnknowns
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:00:49

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration
👤 项目作者: GuciF3rrr13
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:22:31

📝 项目描述:
A Server-Side Request Forgery (SSRF) vulnerability exists in the `/get_geo_ip` endpoint of DeepAI.org's API. The endpoint trusts the `X-Forwarded-For` header without validation, allowing an attacker to make the server send arbitrary requests to internal IP addresses.

🔗 点击访问项目地址