监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:webshell
描述:LingOps(灵控) 是一个专为 AWD/AWDP 攻防竞赛设计的竞赛自动化平台,提供 IP探测、WebShell 管理、SSH 终端、基线加固、Flag 读取等核心功能,帮助参赛选手在比赛中高效管理多个目标。
URL:https://github.com/zhanglinglingc/lingops
标签:#webshell
更新了:webshell
描述:LingOps(灵控) 是一个专为 AWD/AWDP 攻防竞赛设计的竞赛自动化平台,提供 IP探测、WebShell 管理、SSH 终端、基线加固、Flag 读取等核心功能,帮助参赛选手在比赛中高效管理多个目标。
URL:https://github.com/zhanglinglingc/lingops
标签:#webshell
GitHub监控消息提醒!!!
更新了:渗透测试
描述:该系统面向web安全漏洞渗透测试,支持平台管理员、通报操作员、超级管理员三类角色。用户管理模块实现权限分级;信息爬取模块自动化采集风险数据;信息处理模块结合资产信息进行初步筛选;信息推送模块分发结果;数据管理模块负责存储与维护。系统基于python开发,模块化设计,确保通报内容准确有效,辅助安全漏洞监测与分析。
URL:https://github.com/kevin5771323/Y9hIvEPS3i
标签:#渗透测试
更新了:渗透测试
描述:该系统面向web安全漏洞渗透测试,支持平台管理员、通报操作员、超级管理员三类角色。用户管理模块实现权限分级;信息爬取模块自动化采集风险数据;信息处理模块结合资产信息进行初步筛选;信息推送模块分发结果;数据管理模块负责存储与维护。系统基于python开发,模块化设计,确保通报内容准确有效,辅助安全漏洞监测与分析。
URL:https://github.com/kevin5771323/Y9hIvEPS3i
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:常见的 Web/APP 渗透测试思路与推荐工具
URL:https://github.com/HuyaThomas/Penetration-testing
标签:#渗透测试
更新了:渗透测试
描述:常见的 Web/APP 渗透测试思路与推荐工具
URL:https://github.com/HuyaThomas/Penetration-testing
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-24061
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/bfdfhdsfdd-crypto/CVE-2026-22444
标签:#漏洞验证
更新了:漏洞验证
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/bfdfhdsfdd-crypto/CVE-2026-22444
标签:#漏洞验证
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:CVE-2026-24061 漏洞检测工具
URL:https://github.com/monstertsl/CVE-2026-24061
标签:#漏洞检测
更新了:漏洞检测
描述:CVE-2026-24061 漏洞检测工具
URL:https://github.com/monstertsl/CVE-2026-24061
标签:#漏洞检测
GitHub监控消息提醒!!!
更新了:钓鱼
描述:跨平台钓鱼防护工具,检测并隔离CamPhish等恶意工具
URL:https://github.com/Admintt73/PhishingGuard
标签:#钓鱼
更新了:钓鱼
描述:跨平台钓鱼防护工具,检测并隔离CamPhish等恶意工具
URL:https://github.com/Admintt73/PhishingGuard
标签:#钓鱼
GitHub监控消息提醒!!!
更新了:Red Team
描述:AI Security Platform: Defense (217 engines) + Offense (39K+ payloads) | RLM-Toolkit: LangChain alternative with infinite context | OWASP LLM Top 10 | Red Team toolkit for AI
URL:https://github.com/DmitrL-dev/AISecurity
标签:#Red Team
更新了:Red Team
描述:AI Security Platform: Defense (217 engines) + Offense (39K+ payloads) | RLM-Toolkit: LangChain alternative with infinite context | OWASP LLM Top 10 | Red Team toolkit for AI
URL:https://github.com/DmitrL-dev/AISecurity
标签:#Red Team
GitHub监控消息提醒!!!
更新了:RCE
描述:php-in-jpg is a simple yet flexible tool that generates .jpg image files embedding PHP payloads, designed to support PHP RCE polyglot techniques.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-9932
标签:#RCE
更新了:RCE
描述:php-in-jpg is a simple yet flexible tool that generates .jpg image files embedding PHP payloads, designed to support PHP RCE polyglot techniques.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-9932
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-50498
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-50498
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 - Exploit
URL:https://github.com/h3athen/CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 - Exploit
URL:https://github.com/h3athen/CVE-2026-24061
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-0594 List Site Contributors Plugin Exploit
URL:https://github.com/m4sh-wacker/CVE-2026-0594-ListSiteContributors-Plugin-Exploit
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-0594 List Site Contributors Plugin Exploit
URL:https://github.com/m4sh-wacker/CVE-2026-0594-ListSiteContributors-Plugin-Exploit
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-10924
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-10924
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Exploitation of CVE-2026-24061
URL:https://github.com/SafeBreach-Labs/CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:Exploitation of CVE-2026-24061
URL:https://github.com/SafeBreach-Labs/CVE-2026-24061
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:RCE
描述:Mirage uses C++, PHP, HTML, Python, and Ansible to deploy a vulnerable IIS server capable of spawning a reverse shell and Remote Code Execution (RCE) on target machines.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-50526
标签:#RCE
更新了:RCE
描述:Mirage uses C++, PHP, HTML, Python, and Ansible to deploy a vulnerable IIS server capable of spawning a reverse shell and Remote Code Execution (RCE) on target machines.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-50526
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Create a safe lab environment for testing CVE-2020-0610, a critical RCE vulnerability in Windows RD Gateway, with minimal disruption using DTLS techniques.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-51793
标签:#RCE
更新了:RCE
描述:🔍 Create a safe lab environment for testing CVE-2020-0610, a critical RCE vulnerability in Windows RD Gateway, with minimal disruption using DTLS techniques.
URL:https://github.com/JoshuaProvoste/0-click-RCE-Exploit-for-CVE-2024-51793
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:PoC for CVE-2026-22444: Apache Solr 8.6-9.10.0 Windows standalone mode RCE/NTLM hash disclosure
URL:https://github.com/dptsec/CVE-2026-22444
标签:#CVE-2026
更新了:CVE-2026
描述:PoC for CVE-2026-22444: Apache Solr 8.6-9.10.0 Windows standalone mode RCE/NTLM hash disclosure
URL:https://github.com/dptsec/CVE-2026-22444
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/LeirBaGMC/RUCKUS-Security-Research
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/LeirBaGMC/RUCKUS-Security-Research
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:Repositorio para la aplicación de ingesta del RCE
URL:https://github.com/emailesc/ASIGH_IW
标签:#RCE
更新了:RCE
描述:Repositorio para la aplicación de ingesta del RCE
URL:https://github.com/emailesc/ASIGH_IW
标签:#RCE