监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11833 Checker
URL:https://github.com/Kazgangap/CVE-2025-11833
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11833 Checker
URL:https://github.com/Kazgangap/CVE-2025-11833
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Easy File Sharing Web Server 渗透测试
URL:https://github.com/1376524890/Easy-File-Sharing-Web-Server-
标签:#渗透测试
更新了:渗透测试
描述:Easy File Sharing Web Server 渗透测试
URL:https://github.com/1376524890/Easy-File-Sharing-Web-Server-
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:A collection of responsibly disclosed and anonymized vulnerability reports, including CVEs, XSS, RCE, DoS, and more.
URL:https://github.com/ghostycr/security-research-reports
标签:#RCE
更新了:RCE
描述:A collection of responsibly disclosed and anonymized vulnerability reports, including CVEs, XSS, RCE, DoS, and more.
URL:https://github.com/ghostycr/security-research-reports
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Small PoC to automate exploitation of CVE-2025-63406.
URL:https://github.com/WinDyAlphA/CVE-2025-63406-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:Small PoC to automate exploitation of CVE-2025-63406.
URL:https://github.com/WinDyAlphA/CVE-2025-63406-PoC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/abrewer251/CVE-2025-62215_Windows_Kernel_PE
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/abrewer251/CVE-2025-62215_Windows_Kernel_PE
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
GitHub监控消息提醒!!!
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
GitHub监控消息提醒!!!
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
GitHub监控消息提醒!!!
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
GitHub监控消息提醒!!!
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025