监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/biemor/hospital-Management
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/biemor/hospital-Management
标签:#权限提升
GitHub监控消息提醒!!!
更新了:攻防
描述:使用GridLab和NS3的智能电网攻防项目后端相关代码
URL:https://github.com/ZixinYan/GridAttackSim
标签:#攻防
更新了:攻防
描述:使用GridLab和NS3的智能电网攻防项目后端相关代码
URL:https://github.com/ZixinYan/GridAttackSim
标签:#攻防
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Local privilege escalation exploit for CVE-2025-0886.
URL:https://github.com/JNDataRT/VirtualLockSensorLPE
标签:#CVE-2025
更新了:CVE-2025
描述:Local privilege escalation exploit for CVE-2025-0886.
URL:https://github.com/JNDataRT/VirtualLockSensorLPE
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A scanner and testter of the CVE-2025-11001 of 7-zip
URL:https://github.com/shalevo13/Se7enSlip
标签:#CVE-2025
更新了:CVE-2025
描述:A scanner and testter of the CVE-2025-11001 of 7-zip
URL:https://github.com/shalevo13/Se7enSlip
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力,助力企业进行安全评估与漏洞验证。
URL:https://github.com/alanni-tom/Turacos
标签:#渗透测试
更新了:渗透测试
描述:Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力,助力企业进行安全评估与漏洞验证。
URL:https://github.com/alanni-tom/Turacos
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行 (RCE) 漏洞,专门用于防御和补丁验证。严格限制为授权用途。
URL:https://github.com/amoy6228/yapi_checker
标签:#RCE
更新了:RCE
描述:YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行 (RCE) 漏洞,专门用于防御和补丁验证。严格限制为授权用途。
URL:https://github.com/amoy6228/yapi_checker
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:poc for CVE-2025-6554
URL:https://github.com/jopraveen/CVE-2025-6554
标签:#CVE-2025
更新了:CVE-2025
描述:poc for CVE-2025-6554
URL:https://github.com/jopraveen/CVE-2025-6554
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-61882
URL:https://github.com/rxerium/CVE-2025-61882-CVE-2025-61884
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-61882
URL:https://github.com/rxerium/CVE-2025-61882-CVE-2025-61884
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A simple script pack to exploit Unity's CVE-2025-59489
URL:https://github.com/AdriianFdz/Exploit-CVE-2025-59489
标签:#CVE-2025
更新了:CVE-2025
描述:A simple script pack to exploit Unity's CVE-2025-59489
URL:https://github.com/AdriianFdz/Exploit-CVE-2025-59489
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:RCET3375 lab experiments
URL:https://github.com/DesDeveloeprs/Pentesting-Reports
标签:#RCE
更新了:RCE
描述:RCET3375 lab experiments
URL:https://github.com/DesDeveloeprs/Pentesting-Reports
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:参考国外巨佬思路,自己写一个为渗透测试初始化ubuntu虚拟机的bash脚本
URL:https://github.com/w0x68y/initUbuntu
标签:#渗透测试
更新了:渗透测试
描述:参考国外巨佬思路,自己写一个为渗透测试初始化ubuntu虚拟机的bash脚本
URL:https://github.com/w0x68y/initUbuntu
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Evasion for Cobalt Strike
URL:https://github.com/rasta-mouse/Crystal-Kit
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Evasion for Cobalt Strike
URL:https://github.com/rasta-mouse/Crystal-Kit
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoCs for CVE-2025-57199, CVE-2025-57200, CVE-2025-57201, CVE-2025-57202, and CVE-2025-57203
URL:https://github.com/xchg-rax-rax/AvTech-PoCs
标签:#CVE-2025
更新了:CVE-2025
描述:PoCs for CVE-2025-57199, CVE-2025-57200, CVE-2025-57201, CVE-2025-57202, and CVE-2025-57203
URL:https://github.com/xchg-rax-rax/AvTech-PoCs
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:webshell
描述:php/jsp webshell
URL:https://github.com/oio-start/Webshell
标签:#webshell
更新了:webshell
描述:php/jsp webshell
URL:https://github.com/oio-start/Webshell
标签:#webshell