GitHub 红队武器库🚨
12.6K subscribers
13 photos
5 videos
16.7K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: c2pa-aws-serverless-demo
👤 项目作者: TechThanks
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:02:14

📝 项目描述:
End-to-end reference: AWS-serverless C2PA signing & verification (API Gateway + Lambda + S3 + DynamoDB + KMS + CloudFront), IP-allowlisted via WAF v2.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: copyfail-briefing
👤 项目作者: jodonnel
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:59:26

📝 项目描述:
CVE-2026-31431 (Copy Fail) — Security briefings and remediation comparison

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: C2C-coding-coach
👤 项目作者: Charlies2001
🛠 开发语言: TypeScript
Star数量: 133 | 🍴 Fork数量: 33
📅 更新时间: 2026-05-01 04:56:15

📝 项目描述:
一个代码题刷题+AI教育平台

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cve-2026-31431
👤 项目作者: nisec-eric
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 05:53:22

📝 项目描述:
AI for Work. handy to test

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: ssrf_30x_redirect
👤 项目作者: fisssh
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 06:01:24

📝 项目描述:
ssrf 30x利用脚本

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cpanel-cve-2026-41940
👤 项目作者: mahfuzreham
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:53:51

📝 项目描述:
cPanel CVE-2026-41940 nuclear.x86 Security Audit & Cleanup Script

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #扫描 #分析

📦 项目名称: ai-code-audit-agent
👤 项目作者: 20020124XZg
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54

📝 项目描述:
AI Code Audit Agent 是一个基于多 Agent 协作架构实现 AI 自动化代码审计,融合规则引擎、污点分析与 LLM 长链推理能力,可自动完成漏洞发现、风险分析、修复建议生成与审计报告输出。 支持 Python / PHP / Java 多语言项目扫描,具备可扩展 AST 数据流分析、RAG 漏洞知识库与 DevSecOps 集成能力,可用于大规模代码仓库持续化安全审计与 AI 安全研究。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: bypasser
👤 项目作者: urstark
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54

📝 项目描述:
advance study stark bypasser

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #越权 #水平

📦 项目名称: blog_system
👤 项目作者: Tjingyu
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:43:56

📝 项目描述:
一个基于 Flask + MySQL 的完整博客系统后端,支持用户注册登录、文章发表与按用户查询、评论发表与按文章/用户双维度查询,采用 session 管理用户身份,所有写操作均从 session 获取 `user_id`,不信任前端传参,防止水平越权。项目分层设计(api / utils),接口统一返回 JSON 格式,适用于个人博客或学习 Web 后端认证与归属控制的参考实现。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: almalinux-fix-cve-2026-31431
👤 项目作者: OmerAti
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 08:54:15

📝 项目描述:
CVE-2026-31431 Kernel Fix Script

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-31431-PocC
👤 项目作者: Fulucky0-yuri
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:57:35

📝 项目描述:
CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: school-management-system
👤 项目作者: emmanuelegwang7-emmason7
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:55:17

📝 项目描述:
The School Management System is a PHP/MySQL app for digitizing school administration. It manages students, staff, classes, and CRUD operations. Security includes PDO, bcrypt, and CSRF tokens. Role-based access ensures permissions. Frontend uses HTML, CSS, and JavaScript for a responsive, user-friendly interface.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #NTLM Relay

📦 项目名称: active-directory-pentest-lab-advanced
👤 项目作者: otto-youds
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 10:59:02

📝 项目描述:
Attack Chain full compromise. LLMNR poisoning, Kerberoasting, IPv6 NTLM relay, pass-the-hash, and Golden Ticket persistence. No CVEs, no software vulnerabilities.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: Linux-CopyFail-C-Version-CVE-2026-31431
👤 项目作者: beatbeast007
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 11:54:38

📝 项目描述:
Clean C version of Copy Fail (CVE-2026-31431) - Linux Local Privilege Escalation exploit using AF_ALG + authencesn + splice primitive. Overwrites the page cache of /usr/bin/su with a tiny setuid shellcode to gain root privileges. Educational proof-of-concept only.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner

📦 项目名称: Cyberscan
👤 项目作者: paidhruthi06
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-01 12:00:35

📝 项目描述:
CyberScan is a lightweight and user-friendly web vulnerability scanner built using Python and Streamlit. It helps identify common security issues in websites such as SQL Injection, XSS, missing security headers, and open ports.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE_2026_31431-Testing-the-Copy-Fail-exploit
👤 项目作者: Callum-Cameron26
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 12:57:37

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: CTF
👤 项目作者: jotepewcyber
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 13:00:31

📝 项目描述:
Capture the Flag platform for cyber security enthusiasts. Contains various challenges including: SQL injection, XSS, Command execution, Netcat reverse shells, Directory traversal attacks and Steganography.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #检测

📦 项目名称: hawkeye-cloud
👤 项目作者: spojchil
🛠 开发语言: Java
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 13:56:34

📝 项目描述:
Hawkeye Cloud (鹰眼云) —— 基于 Java 21 + Spring Cloud 的现代化分布式漏洞检测平台。采用微服务架构,支持 SaaS 多租户与私有化部署,具备高性能异步检测链路。目前正在开发。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: cheburnet-router
👤 项目作者: yurik2718
🛠 开发语言: Shell
Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 13:59:02

📝 项目描述:
OpenWrt-сборка приватного роутера: AmneziaWG VPN (DPI bypass), split-routing (podkop/sing-box), DoH DNS (Quad9), adblock (Hagezi ~200k), WPA3, kill switch, watchdog. Cudy TR3000 / GL.iNet Beryl AX (MediaTek MT7981). Документация для любопытных и свободных.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload

📦 项目名称: DevelopersHub-week1-JuiceShop
👤 项目作者: azeen-ali
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 13:56:16

📝 项目描述:
OWASP Juice Shop Security Assessment - SQL Injection & XSS Findings

🔗 点击访问项目地址