GitHub监控消息提醒!!!
更新了:RCE
描述:Run scripts for PINACLES Radiative-Convective Equilibrium (RCE) experiments with various domain sizes, resolutions, and configurations
URL:https://github.com/WACCEM/pinacles-rce-runscripts
标签:#RCE
更新了:RCE
描述:Run scripts for PINACLES Radiative-Convective Equilibrium (RCE) experiments with various domain sizes, resolutions, and configurations
URL:https://github.com/WACCEM/pinacles-rce-runscripts
标签:#RCE
GitHub
GitHub - WACCEM/pinacles-rce-runscripts: Run scripts for PINACLES Radiative-Convective Equilibrium (RCE) experiments with various…
Run scripts for PINACLES Radiative-Convective Equilibrium (RCE) experiments with various domain sizes, resolutions, and configurations - WACCEM/pinacles-rce-runscripts
GitHub监控消息提醒!!!
更新了:RCE
描述:Fivem fileinjection RCE
URL:https://github.com/mmohnad/CVE-Fivem-FXServer-file-injection
标签:#RCE
更新了:RCE
描述:Fivem fileinjection RCE
URL:https://github.com/mmohnad/CVE-Fivem-FXServer-file-injection
标签:#RCE
GitHub
GitHub - mmohnad/CVE-Fivem-FXServer-file-injection: Fivem fileinjection RCE
Fivem fileinjection RCE. Contribute to mmohnad/CVE-Fivem-FXServer-file-injection development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:This is a POC for Google Gemini RCE
URL:https://github.com/RootUp/gemini-rce
标签:#RCE
更新了:RCE
描述:This is a POC for Google Gemini RCE
URL:https://github.com/RootUp/gemini-rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个集合dir扫描、全量指纹识别、xss识别以及爬虫的综合工具,适合HW以及渗透测试使用。
URL:https://github.com/qwerasdzx-123/YQHunter
标签:#渗透测试
更新了:渗透测试
描述:这是一个集合dir扫描、全量指纹识别、xss识别以及爬虫的综合工具,适合HW以及渗透测试使用。
URL:https://github.com/qwerasdzx-123/YQHunter
标签:#渗透测试
GitHub
GitHub - qwerasdzx-123/YQHunter: 这是一个集合dir扫描、全量指纹识别、xss识别以及爬虫的综合工具,适合HW以及渗透测试使用。
这是一个集合dir扫描、全量指纹识别、xss识别以及爬虫的综合工具,适合HW以及渗透测试使用。. Contribute to qwerasdzx-123/YQHunter development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:WordPress的News and Blog Designer Bundle插件在1.1及之前所有版本中,存在通过template参数导致的本地文件包含漏洞。该漏洞使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而运行这些文件中的任何PHP代码。在允许上传和包含.php文件类型的场景下,攻击者可利用此漏洞绕过访问控制、获取敏感数据或实现代码执行。
URL:https://github.com/Kai-One001/WordPress-News-and-Blog-Designer-Bundle-CVE-2025-14502
标签:#绕过
更新了:绕过
描述:WordPress的News and Blog Designer Bundle插件在1.1及之前所有版本中,存在通过template参数导致的本地文件包含漏洞。该漏洞使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而运行这些文件中的任何PHP代码。在允许上传和包含.php文件类型的场景下,攻击者可利用此漏洞绕过访问控制、获取敏感数据或实现代码执行。
URL:https://github.com/Kai-One001/WordPress-News-and-Blog-Designer-Bundle-CVE-2025-14502
标签:#绕过
GitHub
GitHub - Kai-One001/WordPress-News-and-Blog-Designer-Bundle-CVE-2025-14502: WordPress的News and Blog Designer Bundle插件在1.1及之前所有…
WordPress的News and Blog Designer Bundle插件在1.1及之前所有版本中,存在通过template参数导致的本地文件包含漏洞。该漏洞使得未经身份验证的攻击者能够包含并执行服务器上的任意.php文件,从而运行这些文件中的任何PHP代码。在允许上传和包含.php文件类型的场景下,攻击者可利用此漏洞绕过访问控制、获取敏感数据或实现代码执行。 - Kai-One00...
GitHub监控消息提醒!!!
更新了:Red Team
描述:Kevlar Benchmark: OWASP Top 10 for Agentic Apps (AI-Agents) 2026 a Red Team Benchmark
URL:https://github.com/toxy4ny/kevlar-benchmark
标签:#Red Team
更新了:Red Team
描述:Kevlar Benchmark: OWASP Top 10 for Agentic Apps (AI-Agents) 2026 a Red Team Benchmark
URL:https://github.com/toxy4ny/kevlar-benchmark
标签:#Red Team
GitHub
GitHub - toxy4ny/kevlar-benchmark: Kevlar Benchmark: OWASP Top 10 for Agentic Apps (AI-Agents) 2026 a Red Team Benchmark
Kevlar Benchmark: OWASP Top 10 for Agentic Apps (AI-Agents) 2026 a Red Team Benchmark - toxy4ny/kevlar-benchmark
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-67246
URL:https://github.com/CDipper/CVE-Publication
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-67246
URL:https://github.com/CDipper/CVE-Publication
标签:#CVE-2026
GitHub
GitHub - CDipper/CVE-Publication: CVE-2026-67246
CVE-2026-67246. Contribute to CDipper/CVE-Publication development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:authorized CYBERDUDEBIVASH ECOSYSTEM tool for detecting CVE-2026-23550 in WordPress Modular DS plugin
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-Modular-DS-CVE-2026-23550-Detector
标签:#CVE-2026
更新了:CVE-2026
描述:authorized CYBERDUDEBIVASH ECOSYSTEM tool for detecting CVE-2026-23550 in WordPress Modular DS plugin
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-Modular-DS-CVE-2026-23550-Detector
标签:#CVE-2026
GitHub
GitHub - cyberdudebivash/CYBERDUDEBIVASH-Modular-DS-CVE-2026-23550-Detector: authorized CYBERDUDEBIVASH ECOSYSTEM tool for detecting…
authorized CYBERDUDEBIVASH ECOSYSTEM tool for detecting CVE-2026-23550 in WordPress Modular DS plugin - cyberdudebivash/CYBERDUDEBIVASH-Modular-DS-CVE-2026-23550-Detector
GitHub监控消息提醒!!!
更新了:Red Team
描述:Living-Off-the-Land (LOTL) attack detection using native Windows tools. Red Team + Blue Team investigation with MITRE ATT&CK mapping.
URL:https://github.com/RJRevies/NightFall-Project-01-LOTL-Detection
标签:#Red Team
更新了:Red Team
描述:Living-Off-the-Land (LOTL) attack detection using native Windows tools. Red Team + Blue Team investigation with MITRE ATT&CK mapping.
URL:https://github.com/RJRevies/NightFall-Project-01-LOTL-Detection
标签:#Red Team
GitHub
GitHub - RJRevies/NightFall-Project-01-LOTL-Detection: Living-Off-the-Land (LOTL) attack detection using native Windows tools.…
Living-Off-the-Land (LOTL) attack detection using native Windows tools. Red Team + Blue Team investigation with MITRE ATT&CK mapping. - RJRevies/NightFall-Project-01-LOTL-Detection
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:SSRF vulnerability in Xiaomi Mi Router 4A Gigabit Edition via Host Header Injection (CVE-2026-XXXXX)
URL:https://github.com/iwallplace/CVE-2026-XIAOMI-SSRF-HostHeaderInjection
标签:#CVE-2026
更新了:CVE-2026
描述:SSRF vulnerability in Xiaomi Mi Router 4A Gigabit Edition via Host Header Injection (CVE-2026-XXXXX)
URL:https://github.com/iwallplace/CVE-2026-XIAOMI-SSRF-HostHeaderInjection
标签:#CVE-2026
GitHub
GitHub - iwallplace/CVE-2026-XIAOMI-SSRF-HostHeaderInjection: SSRF vulnerability in Xiaomi Mi Router 4A Gigabit Edition via Host…
SSRF vulnerability in Xiaomi Mi Router 4A Gigabit Edition via Host Header Injection (CVE-2026-XXXXX) - iwallplace/CVE-2026-XIAOMI-SSRF-HostHeaderInjection
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-24367: Cacti AuthN Graph Template RCE in posix sh
URL:https://github.com/matesz44/CVE-2025-24367
标签:#RCE
更新了:RCE
描述:CVE-2025-24367: Cacti AuthN Graph Template RCE in posix sh
URL:https://github.com/matesz44/CVE-2025-24367
标签:#RCE
GitHub
GitHub - matesz44/CVE-2025-24367: CVE-2025-24367: Cacti AuthN Graph Template RCE in posix sh
CVE-2025-24367: Cacti AuthN Graph Template RCE in posix sh - matesz44/CVE-2025-24367
GitHub监控消息提醒!!!
更新了:信息收集
描述:期货信息收集与分发系统 - 基于Miniflux的Go服务端
URL:https://github.com/DayDayUpGamer/AIFutures-Server
标签:#信息收集
更新了:信息收集
描述:期货信息收集与分发系统 - 基于Miniflux的Go服务端
URL:https://github.com/DayDayUpGamer/AIFutures-Server
标签:#信息收集
GitHub
GitHub - DayDayUpGamer/AIFutures-Server: 期货信息收集与分发系统 - 基于Miniflux的Go服务端
期货信息收集与分发系统 - 基于Miniflux的Go服务端. Contribute to DayDayUpGamer/AIFutures-Server development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-666 - ShadowWeb Framework Remote Code Execution Vulnerability
URL:https://github.com/adriangigliotti/CVE-2026-666
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-666 - ShadowWeb Framework Remote Code Execution Vulnerability
URL:https://github.com/adriangigliotti/CVE-2026-666
标签:#CVE-2026
GitHub
adriangigliotti/CVE-2026-666
CVE-2026-666 - ShadowWeb Framework Remote Code Execution Vulnerability - adriangigliotti/CVE-2026-666
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于 Python 的轻量级域名信息收集工具,支持子域名扫描、端口扫描和标题爬取
URL:https://github.com/Dametime-0/domain-recon
标签:#信息收集
更新了:信息收集
描述:基于 Python 的轻量级域名信息收集工具,支持子域名扫描、端口扫描和标题爬取
URL:https://github.com/Dametime-0/domain-recon
标签:#信息收集
GitHub
GitHub - Dametime-0/domain-recon: 基于 Python 的轻量级域名信息收集工具,支持子域名扫描、端口扫描和标题爬取
基于 Python 的轻量级域名信息收集工具,支持子域名扫描、端口扫描和标题爬取. Contribute to Dametime-0/domain-recon development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Network Diff Scanner in Python for detecting port changes over time (Red Team & Blue Team fundamentals)
URL:https://github.com/Matizuni/Network-diff-scanner
标签:#Red Team
更新了:Red Team
描述:Network Diff Scanner in Python for detecting port changes over time (Red Team & Blue Team fundamentals)
URL:https://github.com/Matizuni/Network-diff-scanner
标签:#Red Team
GitHub
Matizuni/Network-diff-scanner
Network Diff Scanner in Python for detecting port changes over time (Red Team & Blue Team fundamentals) - Matizuni/Network-diff-scanner
GitHub监控消息提醒!!!
更新了:信息收集
描述:Hacker Agent 是一个专业的渗透测试 AI 助手,具备 OSCP、CEH 等专业认证知识体系。通过集成 MCP 服务器调用 Kali Linux 工具,实现从信息收集到权限提升的完整渗透测试流程。项目采用 ReAct (推理-行动) 方法论,让 AI 能够进行多步骤推理和决策,系统化地发现安全漏洞。
URL:https://github.com/jasontan1024/hacker-agent
标签:#信息收集
更新了:信息收集
描述:Hacker Agent 是一个专业的渗透测试 AI 助手,具备 OSCP、CEH 等专业认证知识体系。通过集成 MCP 服务器调用 Kali Linux 工具,实现从信息收集到权限提升的完整渗透测试流程。项目采用 ReAct (推理-行动) 方法论,让 AI 能够进行多步骤推理和决策,系统化地发现安全漏洞。
URL:https://github.com/jasontan1024/hacker-agent
标签:#信息收集
GitHub
GitHub - jasontan1024/hacker-agent: Hacker Agent 是一个专业的渗透测试 AI 助手,具备 OSCP、CEH 等专业认证知识体系。通过集成 MCP 服务器调用 Kali Linux 工具,实现从信息收集到权…
Hacker Agent 是一个专业的渗透测试 AI 助手,具备 OSCP、CEH 等专业认证知识体系。通过集成 MCP 服务器调用 Kali Linux 工具,实现从信息收集到权限提升的完整渗透测试流程。项目采用 ReAct (推理-行动) 方法论,让 AI 能够进行多步骤推理和决策,系统化地发现安全漏洞。 - jasontan1024/hacker-agent
GitHub监控消息提醒!!!
更新了:渗透测试
描述:MPET (Multi-Protocol Exploitation Toolkit) 是一款专业的多协议安全测试工具,基于 Wails 框架构建的现代化桌面应用。它提供了对 25+ 种主流服务协议的连接测试、未授权访问检测、弱口令检测和漏洞利用能力,是安全研究人员和渗透测试工程师的得力助手。
URL:https://github.com/onewinner/MPET
标签:#渗透测试
更新了:渗透测试
描述:MPET (Multi-Protocol Exploitation Toolkit) 是一款专业的多协议安全测试工具,基于 Wails 框架构建的现代化桌面应用。它提供了对 25+ 种主流服务协议的连接测试、未授权访问检测、弱口令检测和漏洞利用能力,是安全研究人员和渗透测试工程师的得力助手。
URL:https://github.com/onewinner/MPET
标签:#渗透测试
GitHub
GitHub - onewinner/MPET: MPET (Multi-Protocol Exploitation Toolkit) 是一款专业的多协议安全测试工具,基于 Wails 框架构建的现代化桌面应用。它提供了对 25+ 种主流服务协议的连接…
MPET (Multi-Protocol Exploitation Toolkit) 是一款专业的多协议安全测试工具,基于 Wails 框架构建的现代化桌面应用。它提供了对 25+ 种主流服务协议的连接测试、未授权访问检测、弱口令检测和漏洞利用能力,是安全研究人员和渗透测试工程师的得力助手。 - onewinner/MPET