GitHub 红队武器库🚨
12.6K subscribers
12 photos
5 videos
16.9K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #横向 #内网

📦 项目名称: nodejs-cloud-server-comparison
👤 项目作者: aisj37
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 08:24:05

📝 项目描述:
Node.js云服务器推荐完整选购指南:配置要求详解、服务商横向对比、京东云套餐全价格表与部署上手流程一篇搞定

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #供应链 #安全

📦 项目名称: supply-chain-finance-compliance
👤 项目作者: nujsa5
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 08:52:57

📝 项目描述:
供应链金融安全合规云方案怎么选?从六部门新规到落地实施:风控架构、数据安全、业务接入全解析(附京东云方案功能与套餐对比)

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: Porting-CVE-2026-31431-Copy-Fail-to-a-Constrained-Java-Runner
👤 项目作者: karollooool
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 09:51:39

📝 项目描述:
CVE-2026-31431 (copy.fail) — adapted for constrained Java execution environments via FFM syscall layer + javac annotation processor delivery

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #EXP

📦 项目名称: ExploitNotebook
👤 项目作者: aeifkz
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 09:49:43

📝 项目描述:
放置研究的漏洞用的專案

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #POC #验证

📦 项目名称: mingkey-harmony
👤 项目作者: jerrleey-cmd
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 09:58:21

📝 项目描述:
铭键MingKey - 鸿蒙输入法Agent PoC | HarmonyOS Input Method Agent

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #命令 #模板

📦 项目名称: claude-dual-dev-skill
👤 项目作者: 3Taste
🛠 开发语言: Shell
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 10:00:00

📝 项目描述:
Claude Code Skill —— 一键启动双窗口开发审查工作流:自动创建 git worktree、注入角色提示词、基于信号文件驱动逐模块开发→审查→合并循环。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload

📦 项目名称: XSS-Vulnerability-Checker
👤 项目作者: AnejVollmeier
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 09:57:42

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server #Command

📦 项目名称: glassworm-hunter
👤 项目作者: afine-com
🛠 开发语言: Python
Star数量: 25 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-10 09:59:17

📝 项目描述:
Scan VS Code extensions, npm/PyPI packages, and local git repositories for GlassWorm supply chain attack indicators. Glassworm-hunter detects invisible Unicode payloads, decoder patterns, C2 markers, and known malicious IOCs.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #应急响应

📦 项目名称: SOC_AgentTeam
👤 项目作者: L1rics06
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 09:53:06

📝 项目描述:
这是一个从零搭建的半自治 SOC 应急响应 Agent Team 工程化 PoC。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: Proton-VPN-Crack-Latest
👤 项目作者: LineShogunSlat
🛠 开发语言: JavaScript
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 11:01:10

📝 项目描述:
⭐️ Proton VPN Download | Secure VPN Service 2026 | Setup Installer v3.2 | Patch Activator Keygen | License Key Pre-Activated | Full Version Serial | Latest Build Pro Updated | Get Desktop Working Windows 10/11 | Bypass ISP Restrictions | Enhanced Privacy Protection | Unlimited Bandwidth Fast Speed ⭐️

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Loader #Bypass

📦 项目名称: Steam-DLC-Unlocker-Latest
👤 项目作者: CoppersmithStart
🛠 开发语言: C#
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 11:02:58

📝 项目描述:
⭐️ Steam DLC Unlocker 2026 | Bypass Activation License Key | Full Version Mod Loader | Premium Setup Installer | Latest Build Pro Updated | Unlock All DLC Content | Pre-Activated Serial | Steam PC Windows 10/11 | Direct Download x64 | Game Access Unlocker Tool ⭐️

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #渗透 #测试 #Web

📦 项目名称: VulfocusExp
👤 项目作者: ZEROLINGG
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 11:50:51

📝 项目描述:
这是一个Vulfocus靶场的Exploit库,致力于快速flag获取。提供30+一键获取flag脚本,强大易用的Python 渗透工具集。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload

📦 项目名称: CTF_Writeups
👤 项目作者: Vishu-raj
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 12:02:47

📝 项目描述:
A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments, and web exploitation methodologies. This repository documents my step-by-step approach to solving complex cybersecurity challenges, focusing on identifying and exploiting logic flaws, IDOR, SQLi, and XSS vulnerabilities.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: cpsniper
👤 项目作者: 44pie
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 12:58:53

📝 项目描述:
cPanelSniper STABLE - CVE-2026-41940 optimized for 10M+ targets

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Swift-POS
👤 项目作者: MuhammadAnas4774
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 12:56:13

📝 项目描述:
Swift-POS is a lightweight PHP-based marketing landing page for a fictional point-of-sale product, built with static assets and designed to run on XAMPP. It features a contact form with CSRF protection, a honeypot field for spam reduction, and a clean responsive layout.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Payload

📦 项目名称: XSSentitel
👤 项目作者: CtoXplt
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 12:56:47

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #威胁情报

📦 项目名称: Threatintel-Agent
👤 项目作者: RWRHACKER
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 13:02:41

📝 项目描述:
基于 LLM 的自动化威胁情报聚合分析平台。支持多源并行采集(CVE/NVD 漏洞、GitHub 密钥泄露、国际安全新闻),通过 DeepSeek 驱动中文威胁研判与深度技术分析,自动生成含漏洞原理、利用方式、影响评估和处置建议的专业报告。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: writeup-SSRF
👤 项目作者: muhashali
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 14:00:42

📝 项目描述:
Technical writeup of an SSRF vulnerability found on the utils.edu.stf node. Demonstrates exploitation via an unvalidated PDF conversion service to access internal network resources.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner #漏洞

📦 项目名称: RayScan
👤 项目作者: xiabai2004
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 14:02:35

📝 项目描述:
RayScan 1.0 — Web漏洞扫描器 | SQL注入 / XSS / 命令注入 / LFI / SSRF / RCE

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #溯源 #IP

📦 项目名称: blink_proof
👤 项目作者: Yao990x16
🛠 开发语言: Rust
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 13:56:36

📝 项目描述:
基于 Solana 状态压缩与 Blinks 的去中心化内容溯源协议。BlinkProof is a decentralized content provenance protocol on Solana, using State Compression and Blinks to verify AI-generated media authenticity.

🔗 点击访问项目地址