监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-49144
URL:https://github.com/havertz2110/CVE-2025-49144
标签:#CVE-2025
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-49144
URL:https://github.com/havertz2110/CVE-2025-49144
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Breaking down CVE-2025-54253 — an Adobe AEM-Forms exploit path from XXE to full remote code execution and its real-world impact.
URL:https://github.com/AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day
标签:#CVE-2025
更新了:CVE-2025
描述:Breaking down CVE-2025-54253 — an Adobe AEM-Forms exploit path from XXE to full remote code execution and its real-world impact.
URL:https://github.com/AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告
URL:https://github.com/tianxing226/nacos-fuck
标签:#漏洞检测
更新了:漏洞检测
描述:本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告
URL:https://github.com/tianxing226/nacos-fuck
标签:#漏洞检测
GitHub监控消息提醒!!!
更新了:内存马
描述:java-agent内存马一键注入工具,支持自定义路径、校验和内存马内容
URL:https://github.com/AugustineFulgur/Agenst
标签:#内存马
更新了:内存马
描述:java-agent内存马一键注入工具,支持自定义路径、校验和内存马内容
URL:https://github.com/AugustineFulgur/Agenst
标签:#内存马
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-12463
URL:https://github.com/B1ack4sh/CVE-CVE-2025-12463
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-12463
URL:https://github.com/B1ack4sh/CVE-CVE-2025-12463
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-26624
URL:https://github.com/havertz2110/CVE-2025-26624
标签:#CVE-2025
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-26624
URL:https://github.com/havertz2110/CVE-2025-26624
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/Lq0ne/WinSCControl
标签:#应急响应
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/Lq0ne/WinSCControl
标签:#应急响应
GitHub监控消息提醒!!!
更新了:渗透测试
描述:JS Hunter - JavaScript Analysis Tool for Penetration Testing. 一个专业的JavaScript代码分析工具,支持浏览器插件和桌面应用两种形式,集成AI分析引擎,用于渗透测试中的JS文件收集和安全分析。
URL:https://github.com/wuwang1028/js-hunter
标签:#渗透测试
更新了:渗透测试
描述:JS Hunter - JavaScript Analysis Tool for Penetration Testing. 一个专业的JavaScript代码分析工具,支持浏览器插件和桌面应用两种形式,集成AI分析引擎,用于渗透测试中的JS文件收集和安全分析。
URL:https://github.com/wuwang1028/js-hunter
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/GuDi0v0/-1-
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/GuDi0v0/-1-
标签:#护网
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:A DLL template designed to interface with Cobalt Strike
URL:https://github.com/Sizeable-Bingus/CS-Postex-Template
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:A DLL template designed to interface with Cobalt Strike
URL:https://github.com/Sizeable-Bingus/CS-Postex-Template
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Red Team
描述:🔧 Automate Red Team operations with RedOpsScript, streamlining security assessments and enhancing your cybersecurity posture.
URL:https://github.com/skynetgroups/RedOpsScript
标签:#Red Team
更新了:Red Team
描述:🔧 Automate Red Team operations with RedOpsScript, streamlining security assessments and enhancing your cybersecurity posture.
URL:https://github.com/skynetgroups/RedOpsScript
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:XWiki Unauthenticated RCE Exploit for Reverse Shell
URL:https://github.com/80Ottanta80/CVE-2025-24893-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:XWiki Unauthenticated RCE Exploit for Reverse Shell
URL:https://github.com/80Ottanta80/CVE-2025-24893-PoC
标签:#CVE-2025