监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:Red Team
描述:RAIDER is an autonomous AI Red Teaming system that combines Reinforcement Learning (RL) for strategic decision-making with Large Language Models (LLM) for tactical execution.
URL:https://github.com/ayushgayakwad/RAIDER
标签:#Red Team
更新了:Red Team
描述:RAIDER is an autonomous AI Red Teaming system that combines Reinforcement Learning (RL) for strategic decision-making with Large Language Models (LLM) for tactical execution.
URL:https://github.com/ayushgayakwad/RAIDER
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述: Proof of concept exploit for CVE-2025-9074 - Unauthenticated Docker Engine API container escape affecting Docker Desktop < 4.44.3 on Windows and macOS (CVSS 9.3)
URL:https://github.com/PtechAmanja/CVE-2025-9074-Docker-Desktop-Container-Escape
标签:#CVE-2025
更新了:CVE-2025
描述: Proof of concept exploit for CVE-2025-9074 - Unauthenticated Docker Engine API container escape affecting Docker Desktop < 4.44.3 on Windows and macOS (CVSS 9.3)
URL:https://github.com/PtechAmanja/CVE-2025-9074-Docker-Desktop-Container-Escape
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-65964-poc
URL:https://github.com/Anthony558238/CVE-2025-65964-poc
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-65964-poc
URL:https://github.com/Anthony558238/CVE-2025-65964-poc
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC-CVE-2025-55182
URL:https://github.com/liamromanis101/cve-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:POC-CVE-2025-55182
URL:https://github.com/liamromanis101/cve-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC-CVE-2025-55182
URL:https://github.com/DevVaibhav07/POC-CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:POC-CVE-2025-55182
URL:https://github.com/DevVaibhav07/POC-CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Test case for CVE-2025-66478
URL:https://github.com/react2shell-repo-menagerie/CVE-2025-66478-monorepo-nextjs-npm-workspaces
标签:#CVE-2025
更新了:CVE-2025
描述:Test case for CVE-2025-66478
URL:https://github.com/react2shell-repo-menagerie/CVE-2025-66478-monorepo-nextjs-npm-workspaces
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:红队
描述:通过txcloud API批量化创建cvm实例,在红队中快速实例化需要的vps,并解决ip封禁问题
URL:https://github.com/shinianyunyan/txCloudCVMCract
标签:#红队
更新了:红队
描述:通过txcloud API批量化创建cvm实例,在红队中快速实例化需要的vps,并解决ip封禁问题
URL:https://github.com/shinianyunyan/txCloudCVMCract
标签:#红队
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/from-rookie/P2P_File_Transmission_Tool
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/from-rookie/P2P_File_Transmission_Tool
标签:#护网
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:[beta] Detection of the React Server Actions Exploit vector – CVE-2025-55182 / CVE-2025-66478
URL:https://github.com/MoisesTapia/http-react2shell
标签:#CVE-2025
更新了:CVE-2025
描述:[beta] Detection of the React Server Actions Exploit vector – CVE-2025-55182 / CVE-2025-66478
URL:https://github.com/MoisesTapia/http-react2shell
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Test case for CVE-2025-66478
URL:https://github.com/react2shell-repo-menagerie/CVE-2025-66478-single-nextjs-npm
标签:#CVE-2025
更新了:CVE-2025
描述:Test case for CVE-2025-66478
URL:https://github.com/react2shell-repo-menagerie/CVE-2025-66478-single-nextjs-npm
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC-react2shell-CVE-2025-55182
URL:https://github.com/garux-sec/PoC-react2shell-CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:PoC-react2shell-CVE-2025-55182
URL:https://github.com/garux-sec/PoC-react2shell-CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detect CVE-2025-55182 & CVE-2025-66478 in Next.js/RSC applications (Rust)
URL:https://github.com/ancs21/react2shell-scanner-rust
标签:#CVE-2025
更新了:CVE-2025
描述:Detect CVE-2025-55182 & CVE-2025-66478 in Next.js/RSC applications (Rust)
URL:https://github.com/ancs21/react2shell-scanner-rust
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-55182 检测方式和攻击利用
URL:https://github.com/sun977/CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-55182 检测方式和攻击利用
URL:https://github.com/sun977/CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/iami317/Defense-Tool
标签:#应急响应
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/iami317/Defense-Tool
标签:#应急响应
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Python自动化渗透测试Agent
URL:https://github.com/kk12-30/Python-AutoAgent
标签:#渗透测试
更新了:渗透测试
描述:Python自动化渗透测试Agent
URL:https://github.com/kk12-30/Python-AutoAgent
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述: CVE-2025-55182 React2Shell PoC
URL:https://github.com/lowercasenumbers/CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述: CVE-2025-55182 React2Shell PoC
URL:https://github.com/lowercasenumbers/CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:VulnCheck CVE-2025-55182 react2shell
URL:https://github.com/vulncheck-oss/cve-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:VulnCheck CVE-2025-55182 react2shell
URL:https://github.com/vulncheck-oss/cve-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Scanner to detect the presence of CVE-2025-55182 & CVE-2025-66478 on targeted web services.
URL:https://github.com/Shield-Cyber/react2shell-scanner
标签:#CVE-2025
更新了:CVE-2025
描述:Scanner to detect the presence of CVE-2025-55182 & CVE-2025-66478 on targeted web services.
URL:https://github.com/Shield-Cyber/react2shell-scanner
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/ejpir/CVE-2025-55182-bypass
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/ejpir/CVE-2025-55182-bypass
标签:#RCE