🌈Github红队资源监控✨ – Telegram
🌈Github红队资源监控
13.2K subscribers
20 photos
10 videos
13.8K links
监控Github上的漏洞、红队等信息。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Loader #Bypass

📦 项目名称: EphemeralML
👤 项目作者: cyntrisec
🛠 开发语言: Rust
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 12:02:54

📝 项目描述:
Confidential AI inference with cryptographic proof of ephemeral execution. Loads models inside TEEs, returns embeddings + signed Attested Execution Receipts.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-20700-An-analysis-WIP
👤 项目作者: sundenovak
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 12:40:34

📝 项目描述:
[WORK IN PROGRESS] My analysis of CVE-2026-20700

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Shellcode #Inject #Execute

📦 项目名称: Code-Analysis-What-Really-Indicates-an-Attack-
👤 项目作者: zerodayhunter543
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 12:54:18

📝 项目描述:
Beginner analysts often fall into the trap of looking for "suspicious" variable names. They see bStr, payload, shellcode in code and immediately think "attack!"

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Server

📦 项目名称: C2_ServerV2
👤 项目作者: Peter211231231231232131
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 13:02:03

📝 项目描述:
无描述

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-20817
👤 项目作者: oxfemale
🛠 开发语言: C++
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 13:56:30

📝 项目描述:
Windows Error Reporting ALPC Elevation of Privilege (CVE-2026-20817) - Proof-of-Concept exploit demonstrating local privilege escalation via WER service.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: SetWindowDisplayAffinity-Bypass
👤 项目作者: Baragoda
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 2
📅 更新时间: 2026-02-18 15:01:24

📝 项目描述:
📸 Bypass Window Capture Protection on Windows using a non-invasive method without DLL injection or API hooking for educational purposes.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CSRF

📦 项目名称: csrf-middleware
👤 项目作者: linkedcode
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 14:55:53

📝 项目描述:
CsrfMiddleware compatible con SessionMiddleware de Odan

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CVE-2026

📦 项目名称: CVE-2026-0915-json-Patch.-V2.0
👤 项目作者: cyberwulfy200-dev
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 15:53:38

📝 项目描述:
Patch the Bug - glibc

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Framework #Server #Command #Control

📦 项目名称: ShadowlLine
👤 项目作者: MrEx-Right
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 15:57:58

📝 项目描述:
ShadowLine: A lightweight post-exploitation tool and C2 infrastructure designed for stealth, persistence, and modern evasion techniques.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: OpenBurp
👤 项目作者: luispacheco22
🛠 开发语言: Shell
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 15:52:17

📝 项目描述:
A Simple integration of Claude code + Burpsuite Pro

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #EXP #Exploit

📦 项目名称: modern-exploit-development
👤 项目作者: SamHacker2
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 17:00:13

📝 项目描述:
Structured binary exploitation & reverse engineering notes (GDB, Radare2, Ghidra, Cutter) covering BOF, ret2win, ROP & exploit development mindset — written in Hinglish.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #注入 #SQL

📦 项目名称: sqlmap-gui
👤 项目作者: Gentle-bae
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 17:21:45

📝 项目描述:
SQLMap GUI V1.0 - 图形化SQL注入扫描工具

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #CobaltStrike #Profile

📦 项目名称: teamserver-packer
👤 项目作者: cisagov
🛠 开发语言: HCL
Star数量: 12 | 🍴 Fork数量: 5
📅 更新时间: 2026-02-18 17:51:47

📝 项目描述:
Create an AMI with CobaltStrike and related tools.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Burp #Extension

📦 项目名称: burp-js-linkfinder-enhanced
👤 项目作者: panchocosil
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 18:01:09

📝 项目描述:
Enhanced Burp Suite extension for finding links and sensitive data in JavaScript files

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: Foxbot-AI-Aimbot
👤 项目作者: Foxtrott7
🛠 开发语言: Python
Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 19:01:03

📝 项目描述:
Experimental YOLOv5 AI Aimbot using an Arduino Leonardo as a hardware HID bridge. Demonstrates how to bypass software-based input restrictions for educational purposes.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #反序列化 #Python

📦 项目名称: Phi-Save-Codec
👤 项目作者: PhigrosLabs
🛠 开发语言: Rust
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 18:44:43

📝 项目描述:
Phigros 存档序列化/反序列化

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #XSS #Attack

📦 项目名称: Web-Security-Project-Demo
👤 项目作者: wolfibleah
🛠 开发语言: HTML
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 18:49:33

📝 项目描述:
Full-stack web application demonstrating authentication, web vulnerabilities (XSS, SQLi), attack simulations, logging analysis, SSO with OpenID Connect, and HTTPS configuration.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #BlueTeam #Response

📦 项目名称: soc-detection-lab
👤 项目作者: miholmestech
🛠 开发语言: None
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 19:52:00

📝 项目描述:
SIEM-based SOC lab with real investigations, telemetry, and detection use cases across Windows & Linux

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: Muck-MASS-SMS-Sender-Whatsapp-Boomber
👤 项目作者: zwerkenm
🛠 开发语言: Visual Basic .NET
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 20:00:00

📝 项目描述:
SMS APIs and gateways enable services like messaging, verification, and spamming. Tools like SMS bombers or prank apps exploit these systems, while bypassing platforms like WhatsApp, Telegram, and Instagram for malicious or recreational hacking purposes.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #C2 #Command

📦 项目名称: mt-2025-02022j
👤 项目作者: Bcruzgon
🛠 开发语言: Jupyter Notebook
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-18 22:02:37

📝 项目描述:
Live/dead assay: DAPI nuclei (blue C1, Otsu seg 50-1000px), calcein-AM live (green C2 ∩ nuclei 30-800px), red LNPs/dead (C3 ∩ DAPI+ only). Viability=(live/total nuclei)×100. Contours: green (green>1.5×red), red (LNP+), gray (ambiguous).

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV

📦 项目名称: ai-humanizer-api
👤 项目作者: unknownman1244
🛠 开发语言: None
Star数量: 2 | 🍴 Fork数量: 1
📅 更新时间: 2026-02-18 23:00:51

📝 项目描述:
🤖 Transform AI text into human-like writing with the AI Humanizer API, ensuring authenticity and fluency while bypassing major AI detectors.

🔗 点击访问项目地址