🌈Github红队资源监控✨ – Telegram
🌈Github红队资源监控
13.2K subscribers
20 photos
10 videos
13.7K links
监控Github上的漏洞、红队等信息。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: BurpLite
👤 项目作者: t-dpz
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-15 22:03:11

📝 项目描述:
A lightweight web-based HTTP proxy and pentest toolkit

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XXE

📦 项目名称: Hotel-eXXellent
👤 项目作者: BergerFrederik
🛠 开发语言: Vue
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-15 22:23:04

📝 项目描述:
Challenge for Interview

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Offensive-Security-Labs
👤 项目作者: Gurpreet-Singh-offensive-Security
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-15 22:57:42

📝 项目描述:
Gurpreet Singh - Offensive Security Labs: 150+ web application penetration testing labs | Authentication bypass, SQL injection, XSS, CSRF | Burp Suite Professional | Python, Linux, Bash

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: Game-TS
👤 项目作者: klaus-0-0
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-15 23:57:57

📝 项目描述:
multiplare with real time data flow (Socket.io), cashed with redis, security- csrf cookies + token for varification

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: STProcessMonitorBYOVD
👤 项目作者: ANYLNK
🛠 开发语言: C++
Star数量: 27 | 🍴 Fork数量: 6
📅 更新时间: 2026-02-16 01:51:58

📝 项目描述:
The PoC of CVE-2025-70795 / CVE-2026-0828 and its update

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner

📦 项目名称: web-application-vulnerability-scanner
👤 项目作者: anweshsingh34-arch
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 03:53:03

📝 项目描述:
A Python-based web vulnerability scanner that detects SQL Injection, XSS, missing security headers, and common directories.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-23744-Lab
👤 项目作者: rootdirective-sec
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 04:48:58

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #EXP #Exploit

📦 项目名称: ExploitMaze
👤 项目作者: Ahegaho
🛠 开发语言: C#
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 05:00:04

📝 项目描述:
🚀 Discover and navigate security vulnerabilities in software with ExploitMaze, your tool for efficient and effective exploitation analysis.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #渗透 #测试

📦 项目名称: AutoPentestAI
👤 项目作者: JXJZJWHCM
🛠 开发语言: Python
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 05:00:34

📝 项目描述:
APA即AutoPentestAI 是由APA安全团队开发的一款由大语言模型(LLM)驱动的自动化渗透测试框架。它结合了现代 AI 技术(RAG、ReAct)与传统安全工具,能够按照标准的渗透测试流程(信息收集 -> 漏洞探测 -> 漏洞利用 -> 权限维持 -> 横向移动)自动执行任务。

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: vulnlab
👤 项目作者: nospi510
🛠 开发语言: HTML
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 04:48:03

📝 项目描述:
Application Node.js/Express intentionnellement vulnérable pour la formation cybersécurité. Inclut SQL Injection, Command Injection, SSRF, XSS, JWT Bypass et plus. Interface moderne avec documentation d'exploitation intégrée.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #漏洞 #利用

📦 项目名称: llm4vea
👤 项目作者: zp9080
🛠 开发语言: Dockerfile
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 08:54:49

📝 项目描述:
LLM赋能的内存漏洞可利用性判定

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Credential Dumping

📦 项目名称: Advanced-SOC-Lab-Threat-Hunting
👤 项目作者: phuongtech24
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 08:24:17

📝 项目描述:
Advanced Windows Threat Hunting Lab: End-to-end detection of LSASS Credential Dumping, Parent PID Spoofing, and DLL Side-Loading (.NET) using Wazuh SIEM & Sysmon custom rules

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-2441_POC
👤 项目作者: b1gchoi
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 09:46:19

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: IPL_CSRF_DVWA_Mutation
👤 项目作者: arasyid10
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 10:00:34

📝 项目描述:
The source code used to demonstrate the proposed mutation operators for CSRF and IPL was evaluated on the security functions of DVWA

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Scanner

📦 项目名称: web-vulnerability-scanner1
👤 项目作者: MM07-web
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 09:56:50

📝 项目描述:
A Web Vulnerability Scanner is a security tool designed to automatically detect common vulnerabilities in web applications. This project scans web targets to identify security weaknesses such as SQL Injection, Cross-Site Scripting (XSS), insecure headers, open ports, and misconfigurations.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: APTs-Adversary-Simulation
👤 项目作者: S3N4T0R-0X0
🛠 开发语言: C++
Star数量: 1041 | 🍴 Fork数量: 171
📅 更新时间: 2026-02-16 10:03:07

📝 项目描述:
This repository contains detailed adversary simulation APT campaigns targeting various critical sectors. Each simulation includes custom tools, C2 servers, backdoors, exploitation techniques, stagers, bootloaders, and other malicious artifacts that mirror those used in real world attacks .

🔗 点击访问项目地址
感谢每一位粉丝的陪伴!除夕快乐,愿你平安喜乐、财运爆表!
🚨 GitHub 监控消息提醒

🚨 发现关键词: #RedTeam #Tools

📦 项目名称: aTerm
👤 项目作者: MASHJJS
🛠 开发语言: TypeScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 10:58:08

📝 项目描述:
🖥️ Simplify your coding with aTerm, a modern terminal workspace that unifies AI tools, shell commands, and development servers for seamless project workflows.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #SSRF

📦 项目名称: simple-ssrf
👤 项目作者: dragno-ger
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 11:57:51

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: book-store-microservice
👤 项目作者: elgunzamanov
🛠 开发语言: None
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 12:01:23

📝 项目描述:
Book Store microservices backend built with Spring Boot. Includes Auth, User, Book, Gateway services and Discovery server. JWT authentication, role-based access (USER, PUBLISHER, ADMIN), OpenFeign internal communication, Redis-based OTP, MapStruct DTO mapping, Swagger docs, Dockerized setup, and secure API with CSRF support.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #EDR

📦 项目名称: ColdWer
👤 项目作者: Rakum713
🛠 开发语言: C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-16 13:00:58

📝 项目描述:
🥶 Freeze EDR/AV processes with ColdWer, using WerFaultSecure.exe PPL bypass to extract LSASS memory on modern Windows systems.

🔗 点击访问项目地址