监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试语义特征词典(涵盖认证绕过、路径遍历、注入攻击等典型测试用例数据集)
URL:https://github.com/h0umu5u/nosec-dict
标签:#渗透测试
更新了:渗透测试
描述:渗透测试语义特征词典(涵盖认证绕过、路径遍历、注入攻击等典型测试用例数据集)
URL:https://github.com/h0umu5u/nosec-dict
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试语义特征词典(涵盖认证绕过、路径遍历、注入攻击等典型测试用例数据集)
URL:https://github.com/h0umu5u/nosec-dict
标签:#渗透测试
更新了:渗透测试
描述:渗透测试语义特征词典(涵盖认证绕过、路径遍历、注入攻击等典型测试用例数据集)
URL:https://github.com/h0umu5u/nosec-dict
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This tiny lab simulates the core idea behind CVE-2025-29306: unsafe use of `unserialize()` on attacker-controlled input leading to remote code execution.
URL:https://github.com/amalpvatayam67/day06-foxcms-rce
标签:#CVE-2025
更新了:CVE-2025
描述:This tiny lab simulates the core idea behind CVE-2025-29306: unsafe use of `unserialize()` on attacker-controlled input leading to remote code execution.
URL:https://github.com/amalpvatayam67/day06-foxcms-rce
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This tiny lab simulates the core idea behind CVE-2025-29306: unsafe use of `unserialize()` on attacker-controlled input leading to remote code execution.
URL:https://github.com/amalpvatayam67/day06-foxcms-rce
标签:#CVE-2025
更新了:CVE-2025
描述:This tiny lab simulates the core idea behind CVE-2025-29306: unsafe use of `unserialize()` on attacker-controlled input leading to remote code execution.
URL:https://github.com/amalpvatayam67/day06-foxcms-rce
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:MotionEye RCE via Client-Side Validation Bypass through config parameter
URL:https://github.com/aprabhatverma/RCE-in-motioneye-0.43.1b4
标签:#RCE
更新了:RCE
描述:MotionEye RCE via Client-Side Validation Bypass through config parameter
URL:https://github.com/aprabhatverma/RCE-in-motioneye-0.43.1b4
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔓 Explore CVE-2025-31258 with this PoC demonstrating partial sandbox escape using RemoteViewServices for practical 1-day security practice.
URL:https://github.com/mrk336/Cluster-Chaos-Exploiting-CVE-2025-59359-for-Kubernetes-Takeover
标签:#CVE-2025
更新了:CVE-2025
描述:🔓 Explore CVE-2025-31258 with this PoC demonstrating partial sandbox escape using RemoteViewServices for practical 1-day security practice.
URL:https://github.com/mrk336/Cluster-Chaos-Exploiting-CVE-2025-59359-for-Kubernetes-Takeover
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:攻防
描述:anliu 是一个专注于安全领域的信息流网站,旨在聚合与分发高质量的安全资讯、漏洞通告、攻防研究、工具动态等内容
URL:https://github.com/Sec-labels/Anliu
标签:#攻防
更新了:攻防
描述:anliu 是一个专注于安全领域的信息流网站,旨在聚合与分发高质量的安全资讯、漏洞通告、攻防研究、工具动态等内容
URL:https://github.com/Sec-labels/Anliu
标签:#攻防
GitHub监控消息提醒!!!
更新了:攻防
描述:anliu 是一个专注于安全领域的信息流网站,旨在聚合与分发高质量的安全资讯、漏洞通告、攻防研究、工具动态等内容
URL:https://github.com/bios000/Anliu
标签:#攻防
更新了:攻防
描述:anliu 是一个专注于安全领域的信息流网站,旨在聚合与分发高质量的安全资讯、漏洞通告、攻防研究、工具动态等内容
URL:https://github.com/bios000/Anliu
标签:#攻防
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/mrk336/Cluster-Chaos-Exploiting-CVE-2025-59359-for-Kubernetes-Takeover
标签:#CVE-2025
更新了:CVE-2025
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/mrk336/Cluster-Chaos-Exploiting-CVE-2025-59359-for-Kubernetes-Takeover
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:代码审计
描述:一套 Python 自动化安全工具脚本,用于端口检测、日志分析、代码审计、密码策略评估与报告生成
URL:https://github.com/ccscscs1212/security-tools
标签:#代码审计
更新了:代码审计
描述:一套 Python 自动化安全工具脚本,用于端口检测、日志分析、代码审计、密码策略评估与报告生成
URL:https://github.com/ccscscs1212/security-tools
标签:#代码审计
GitHub监控消息提醒!!!
更新了:代码审计
描述:一套 Python 自动化安全工具脚本,用于端口检测、日志分析、代码审计、密码策略评估与报告生成
URL:https://github.com/ccscscs1212/security-tools
标签:#代码审计
更新了:代码审计
描述:一套 Python 自动化安全工具脚本,用于端口检测、日志分析、代码审计、密码策略评估与报告生成
URL:https://github.com/ccscscs1212/security-tools
标签:#代码审计
GitHub监控消息提醒!!!
更新了:Red Team
描述:AD + Splunk + Sysmon lab with brute force & Atomic Red Team attack simulations.
URL:https://github.com/shaurya96/AD-1.0
标签:#Red Team
更新了:Red Team
描述:AD + Splunk + Sysmon lab with brute force & Atomic Red Team attack simulations.
URL:https://github.com/shaurya96/AD-1.0
标签:#Red Team
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/yuanweize/FormVault
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/yuanweize/FormVault
标签:#信息收集
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/yuanweize/FormVault
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/yuanweize/FormVault
标签:#信息收集
GitHub监控消息提醒!!!
更新了:Red Team
描述:Provides guides and examples for AI Red Team Testing
URL:https://github.com/scherrie13/AI_Testing
标签:#Red Team
更新了:Red Team
描述:Provides guides and examples for AI Red Team Testing
URL:https://github.com/scherrie13/AI_Testing
标签:#Red Team
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:一个用以协作开发越权漏洞自动化检测工具的仓库
URL:https://github.com/Hash012/Automated_detection_tool_for_privilege_escalation_vulnerabilities
标签:#漏洞检测
更新了:漏洞检测
描述:一个用以协作开发越权漏洞自动化检测工具的仓库
URL:https://github.com/Hash012/Automated_detection_tool_for_privilege_escalation_vulnerabilities
标签:#漏洞检测
GitHub监控消息提醒!!!
更新了:Red Team
描述:Red Team Hackery & Web p0wn
URL:https://github.com/rolling-code/PowerShell-Scripts
标签:#Red Team
更新了:Red Team
描述:Red Team Hackery & Web p0wn
URL:https://github.com/rolling-code/PowerShell-Scripts
标签:#Red Team
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:Hex@Strike v6.0具有具有自主AI代理、智能决策和漏洞智能的多代理架构。 Hex@Strike 是一款先进的 MCP 服务器,可让 AI 代理(Claude、GPT、Copilot 等)自动运行 150 多个网络安全工具,用于自动笔试、漏洞发现、漏洞利用自动化和安全研究。无缝连接具有现实世界攻击性安全能力的LLM。 www。hexstrike。com
URL:https://github.com/goodtab/cpHexstrike
标签:#漏洞利用
更新了:漏洞利用
描述:Hex@Strike v6.0具有具有自主AI代理、智能决策和漏洞智能的多代理架构。 Hex@Strike 是一款先进的 MCP 服务器,可让 AI 代理(Claude、GPT、Copilot 等)自动运行 150 多个网络安全工具,用于自动笔试、漏洞发现、漏洞利用自动化和安全研究。无缝连接具有现实世界攻击性安全能力的LLM。 www。hexstrike。com
URL:https://github.com/goodtab/cpHexstrike
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:webshell
描述:Bypass webshell 2025 + anti delete with crontab + bypass all waff n firewall
URL:https://github.com/RizkyEvory/Bypass-Webshell
标签:#webshell
更新了:webshell
描述:Bypass webshell 2025 + anti delete with crontab + bypass all waff n firewall
URL:https://github.com/RizkyEvory/Bypass-Webshell
标签:#webshell