GitHub 红队武器库🚨
12.7K subscribers
13 photos
6 videos
17.3K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:hvv
描述:Worker repository for qy6uo9hvvj7y
URL:https://github.com/dworker2/qy6uo9hvvj7y

标签:#hvv
GitHub监控消息提醒!!!

更新了:信息收集
描述:本系统为面向Web的信息收集及扫描系统,用于实现网页内容抓取、数据处理与分析。功能模块包括:网页爬虫、数据清洗、数据存储、数据可视化。技术特点:采用Python语言和Web技术实现,支持多种数据格式,具备良好的扩展性和稳定性。
URL:https://github.com/3886370410/czncKsrqXS

标签:#信息收集
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:CVE-2026-22794
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-22794

标签:#CVE-2026
GitHub监控消息提醒!!!

更新了:CVE-2026
描述:CVE-2026-1470
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-1470

标签:#CVE-2026