- ❤️ 中国 | 🌍 UTC+8 🚀
- 🛡️个人网站: SecNN.com
- 🎯Wiki漏洞库管理系统&网络安全知识库:👉在线阅读 项目地址:🌟项目地址🌟
- 🔍GitHub 用户泄露邮箱查询平台 - GitMailFinder:👉在线查询
- 🤖网络安全智能助手:SecNN - 网络安全智能助手
- 🖥️网络安全智能助手 - 用户注册:SecNN - 网络安全智能助手 - 用户注册
- 📧 联系我:sec@secnn.com
-
📢"我用两个灵魂对抗世界,一个向往,一个挣扎。" - SecNN
| 访问次数: |
💣💥 POC&EXP 漏洞库 | 📧🔍 GitHub 用户泄露邮箱查询平台 - GitMailFinder | 🔍🕵️♂️ Google Hacking 高级搜索 | 🌐📍 IP地址查询 | 🔑🔐 密码字典生成 | 🛡️⚔️ JWT调试 | 💻📊 进程分析-Windows提权辅助 | ⚙️👾 在线编解码
| 项目 | 描述 | 语言 | 星标 |
|---|---|---|---|
| ShellCode_Loader | Msf&CobaltStrike免杀ShellCode加载器 | ⭐416 | |
| AiScan-N | 基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化 | ⭐259 | |
| Bypass_AV | 免杀Shellcode执行程序 | ⭐227 | |
| HTTPServer | 红队内网HTTP文件服务工具-可执行Webshell,可用于在内网不出网时文件的下载,启动时会根据网卡IPV4地址输出url(?url=https%3A%2F%2Fgithub.com%2FSecNN%2F%E6%9C%AC%E5%9C%B0%E5%9B%9E%E7%8E%AF%E9%99%A4%E5%A4%96)。 | ⭐111 | |
| CVE-2022-22947_Rce_Exp | Spring Cloud Gateway 远程代码执行漏洞 CVE-2022-22947 | ⭐77 | |
| SpringFramework_CVE-2022-22965_RCE | SpringFramework 远程代码执行漏洞CVE-2022-22965 | ⭐73 | |
| Wiki漏洞库管理系统&网络安全知识库 | Wiki漏洞库管理系统&网络安全知识库-常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、网络设备及IOT安全。 | ⭐71 | |
| AI-PT | 利用AI进行自动化渗透测试 | ⭐40 | |
| Xeno-RAT-Server | Xeno RAT Server 中文汉化版 Xeno-RAT ,为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能! | ⭐15 | |
| GitHub 用户泄露邮箱查询平台 | 一个纯前端、即开即用的Github用户泄露邮箱查询平台 - GitMailFinder | ⭐7 | |
| NFinger | 基于AI智能分析的Web应用指纹识别工具,具备高效、可扩展的特性,支持高精度CMS识别、框架检测及中间件指纹匹配 | ⭐7 |
def __init__(self):
self.name = "SecNN"
self.fields = ["漏洞研究", "红队攻防", "AI安全", "工具开发"]
def security_researcher():
while True:
find_vuln()
write_exp()
bypass_av()
share_knowledge()
echo "如果你对网络安全、漏洞研究或工具开发感兴趣,欢迎一起交流!"


