监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-68613
URL:https://github.com/Ashwesker/Blackash-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-68613
URL:https://github.com/Ashwesker/Blackash-CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。
URL:https://github.com/HaoTang9878/OpenDDOS
标签:#渗透测试
更新了:渗透测试
描述:这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。
URL:https://github.com/HaoTang9878/OpenDDOS
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:NextJS exploiter for CVE-2025-55182 and more.
URL:https://github.com/vonuyvicoo/nextploiter
标签:#CVE-2025
更新了:CVE-2025
描述:NextJS exploiter for CVE-2025-55182 and more.
URL:https://github.com/vonuyvicoo/nextploiter
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE).
URL:https://github.com/BlackTechX011/React2Shell
标签:#CVE-2025
更新了:CVE-2025
描述:React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE).
URL:https://github.com/BlackTechX011/React2Shell
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:React2Shell Critical Vulnerability (CVE-2025-55182)
URL:https://github.com/knightwolf01/React2Shell
标签:#CVE-2025
更新了:CVE-2025
描述:React2Shell Critical Vulnerability (CVE-2025-55182)
URL:https://github.com/knightwolf01/React2Shell
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:漏洞POC
描述:WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在公开 PoC / 利用代码。该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性。
URL:https://github.com/1KuuhaKu1/WindowsVulnMap
标签:#漏洞POC
更新了:漏洞POC
描述:WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在公开 PoC / 利用代码。该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性。
URL:https://github.com/1KuuhaKu1/WindowsVulnMap
标签:#漏洞POC
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials → PKINIT → UnPAC-the-hash. Extracts NT hash and auto-cleans msDS-KeyCredentialLink attribute.
URL:https://github.com/RayRRT/ShadowCreds-unPAC-BOF
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials → PKINIT → UnPAC-the-hash. Extracts NT hash and auto-cleans msDS-KeyCredentialLink attribute.
URL:https://github.com/RayRRT/ShadowCreds-unPAC-BOF
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:钓鱼
描述:谷歌插件:钓鱼小游戏
URL:https://github.com/fmangela/fishing_script_for_wow3.3.5
标签:#钓鱼
更新了:钓鱼
描述:谷歌插件:钓鱼小游戏
URL:https://github.com/fmangela/fishing_script_for_wow3.3.5
标签:#钓鱼
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo
URL:https://github.com/zyufoye/CodeQL-Agent-with-LLM-for-Java
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo
URL:https://github.com/zyufoye/CodeQL-Agent-with-LLM-for-Java
标签:#漏洞挖掘
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-68613
URL:https://github.com/rxerium/CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-68613
URL:https://github.com/rxerium/CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。
URL:https://github.com/maisieyang/research-agent
标签:#信息收集
更新了:信息收集
描述:深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。
URL:https://github.com/maisieyang/research-agent
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/farazsth98/poc-CVE-2025-38352
标签:#CVE-2025
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/farazsth98/poc-CVE-2025-38352
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/fsoc-ghost-0x/Fsociety-CVE-2025-24071-NTLM-Coercion
标签:#CVE-2025
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/fsoc-ghost-0x/Fsociety-CVE-2025-24071-NTLM-Coercion
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Security research on Fortinet FortiWeb vulnerabilities (CVE-2025-64446, CVE-2025-58034)
URL:https://github.com/lequoca/fortinet-fortiweb-cve-2025-64446-58034
标签:#CVE-2025
更新了:CVE-2025
描述:Security research on Fortinet FortiWeb vulnerabilities (CVE-2025-64446, CVE-2025-58034)
URL:https://github.com/lequoca/fortinet-fortiweb-cve-2025-64446-58034
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/5771323ykw/HyDPjePuWl
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/5771323ykw/HyDPjePuWl
标签:#护网
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang11102/WIZZEBZJuS
标签:#应急响应
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang11102/WIZZEBZJuS
标签:#应急响应
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,为技术从业者提供可落地的安全解决方案。
URL:https://github.com/2089764/kenfang
标签:#渗透测试
更新了:渗透测试
描述:这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,为技术从业者提供可落地的安全解决方案。
URL:https://github.com/2089764/kenfang
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架
URL:https://github.com/fcy10012/CVE-2024-31317-Deployer
标签:#命令注入
更新了:命令注入
描述:CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架
URL:https://github.com/fcy10012/CVE-2024-31317-Deployer
标签:#命令注入
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Disclosure for CVE-2025-9196
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report
标签:#CVE-2025
更新了:CVE-2025
描述:Disclosure for CVE-2025-9196
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report
标签:#CVE-2025