GitHub 红队武器库🚨
12.6K subscribers
13 photos
6 videos
17.3K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
GitHub监控消息提醒!!!

更新了:信息收集
描述:基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。
URL:https://github.com/kevinyang11101/inztviMVtl

标签:#信息收集
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:CVE-2026-21509
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-21509

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data

标签:#CVE-2026