监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问 ProxyPool API URL 获取代理,支持 HTTP 和 SOCKS5 协议,适用于渗透测试、爬虫和网络调试场景。
URL:https://github.com/gh0stNinja/ProxySwitcher
标签:#渗透测试
更新了:渗透测试
描述:这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问 ProxyPool API URL 获取代理,支持 HTTP 和 SOCKS5 协议,适用于渗透测试、爬虫和网络调试场景。
URL:https://github.com/gh0stNinja/ProxySwitcher
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
GitHub监控消息提醒!!!
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752
标签:#RCE
更新了:RCE
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752-
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-55854
URL:https://github.com/PushkarAyengar/CVE-2025-55854-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-55854
URL:https://github.com/PushkarAyengar/CVE-2025-55854-PoC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:记录渗透测试学习过程(每日打卡与实操)
URL:https://github.com/a2633255661cool/pentest-learning
标签:#渗透测试
更新了:渗透测试
描述:记录渗透测试学习过程(每日打卡与实操)
URL:https://github.com/a2633255661cool/pentest-learning
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的Js代码,并提供多维度的 AI 分析功能,以及信息收集,提升渗透测试效率。
URL:https://github.com/arch3rPro/MCP-PST-Server
标签:#渗透测试
更新了:渗透测试
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的Js代码,并提供多维度的 AI 分析功能,以及信息收集,提升渗透测试效率。
URL:https://github.com/arch3rPro/MCP-PST-Server
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/AdityaBhatt3010/CVE-2025-59287-When-your-patch-server-becomes-the-attack-vector
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/AdityaBhatt3010/CVE-2025-59287-When-your-patch-server-becomes-the-attack-vector
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/mrk336/Breaking-the-Update-Chain-Inside-CVE-2025-59287-and-the-WSUS-RCE-Threat
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/mrk336/Breaking-the-Update-Chain-Inside-CVE-2025-59287-and-the-WSUS-RCE-Threat
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/LyticOnaope/Vulnerability-Assessment-Nessus-
标签:#RCE
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/LyticOnaope/Vulnerability-Assessment-Nessus-
标签:#RCE