GitHub
Skills harvested from GitHub repositories
14810 skills availableservicemesh-tactics
Service Mesh 将网络通信逻辑下沉到 Sidecar 代理(Envoy/Linkerd-proxy),通过控制面(Istiod/Linkerd Control Plane)统一管理流量路由、mTLS、访问策略。攻击者视角:控制面是...
rabbitmq-tactics
RabbitMQ 默认开启 Management Plugin 并使用 guest/guest 凭据(仅限 localhost),但大量实例因配置 loopbackusers = none 导致 guest 账户可远程登录——从消息窃取到 ...
portainer-tactics
产品: Portainer (Docker/Kubernetes容器管理平台) 默认端口: 9000 (HTTP), 9443 (HTTPS) | 识别: /api/status 返回JSON | FOFA: app="Portainer"...
middleware-tactics
中间件是 Web 应用的运行环境——拿下中间件等于直接在服务器上执行代码。 各中间件详细利用命令和 payload 按中间件类型组织,涵盖 Tomcat、WebLogic、JBoss、IIS、Nginx、Apache HTTPD。 --- ...
harbor-tactics
Harbor 是企业级私有容器镜像仓库——提供镜像托管、漏洞扫描、签名验证、复制策略、Robot Account 等功能。默认管理员账户 admin/Harbor12345 在大量部署中未被修改,一旦获取管理员权限,攻击者可枚举并拉取所有项...
concourse-tactics
Concourse CI 是以容器为核心的 CI/CD 系统——每个 Task 运行在独立容器中、Pipeline 配置即代码、所有凭据通过 Credential Manager 注入。一旦获取到 Fly CLI 凭据或 API Token...
argocd-tactics
产品: Argo CD (Kubernetes声明式GitOps持续交付工具) 默认端口: 80/443 (Web UI), 8080 (Server), 6379 (Redis) 识别特征: 页面标题 "Argo CD",/api/v1/...
post-exploit-windows
需要 Potato/服务/UAC/内核提权详细命令 → references/windows-privesc.md 需要 SAM/LSASS/浏览器凭据提取、域侦察、敏感数据搜索 → references/windows-credentia...
post-exploit-linux
获取 shell 后的完整行动路线:信息收集 → 提权 → 凭据收集 → 敏感数据 → 横向准备。 内容按需加载——SKILL.md 给你决策树和快速命令,references 给你完整 payload: sudo/SUID/Capabil...
persist-maintain
持久化核心:建立不依赖原始漏洞的访问通道。 需要 Linux/Windows 各种持久化技术的具体命令 → references/persistence-techniques.md --- 部署位置(按隐蔽性):静态资源目录 > 上传目录 ...
ios-pentesting
阶段流: 环境准备 → IPA静态分析 → 动态分析(Frida/Objection) → 数据存储安全 → 网络通信安全 → URL Scheme → 保护机制绕过 IPA 静态分析与二进制安全检查 → references/ios-st...
ios-exploiting
阶段流: 环境准备(Corellium) → 漏洞面分析 → 内核漏洞利用 → WebKit利用 → PAC绕过 → 沙箱逃逸 → 已知CVE分析 iOS 内核堆机制与利用技术 → references/ios-kernel-heap.md...
android-app-pentesting
阶段流: 环境准备 → APK静态分析 → 动态分析(Frida) → 组件安全测试 → 数据存储安全 → 网络通信安全 → 保护机制绕过 APK 静态分析详细命令与 Manifest 审计要点 → references/android-s...
sandbox-evasion-implement
定位:红队载荷投递前的反沙箱层设计。不是"分析沙箱逃逸",而是"实现沙箱逃逸"。 完整反虚拟化/反调试代码片段集 → references/anti-vm-snippets.md 定时与用户交互逃逸实现 → references/timin...
malware-analysis-methodology
红队价值:理解样本如何被分析 → 知道哪些特征会暴露 → 改进免杀和 OPSEC PE/ELF 静态分析详细命令与脚本 → references/static-analysis.md 动态分析与沙箱对抗 → references/dynam...
c2-beacon-analysis
红队价值:了解 Beacon 泄露哪些配置信息 → 定制 Malleable Profile → 加强 C2 OPSEC CS Beacon 手动解密与 TLV 解析 → references/cs-beacon-decrypt.md Sl...
sccm-mecm-attack
在以下场景使用本技能: 内网发现 SCCM / MECM / ConfigMgr 服务 (站点服务器、MP、DP) DNS 枚举发现 mssmsmp 或 mssmssul SRV 记录 发现 Management Point (MP) 或 ...
oa-system-attack
国内比赛内网环境几乎必有 OA 系统——它们历史漏洞多、补丁率低、权限通常较高。 致远/泛微/用友详细漏洞利用 → references/oa-exploits.md 通达/蓝凌/其他系统漏洞利用 → references/oa-explo...
network-poisoning-attack
通过污染网络层协议(ARP、DHCP、DNS、WPAD 等)实现中间人定位或强制认证触发,是 NTLM relay 攻击最常用的前置步骤。 内网需要通过网络投毒获取凭证或实现中间人 需要作为 NTLM relay 的前置步骤进行投毒 需要 ...
multi-layer-network
需要 frp/chisel/Neo-reGeorg/SSH 隧道配置命令、多跳代理链、proxychains 用法 → references/tunnel-tools.md --- 获取 DMZ 主机 Shell 后,立即收集网络信息: i...
lateral-movement
需要凭据提取与转储方法 → references/credential-extraction.md 需要远程执行技术对比与选择 → references/remote-execution-comparison.md 需要 PTH/PTT/P...
kerberos-advanced-attack
需要使用高级 Kerberos 技术(noPac / KrbRelayUp / Timeroasting / RODC) 基础 Kerberoasting 和委派攻击不够用 发现 RODC(只读域控制器) 需要更高隐蔽性的票据伪造(Sapp...
kerberoast-attack
核心价值:以任意域用户权限获取高权限服务账户密码 → 无需提权即可达到域管级别 Hashcat 破解模式与字典策略 → references/hash-cracking.md 多 Hash 类型 GPU 基准与高级破解工程 → refere...
internal-recon
内网侦察和外网侦察的区别:内网通常没有 CDN/WAF 保护,但你的操作空间受限于当前立足点的网络位置。核心目标是快速绘制内网地图——有哪些主机、什么服务、哪些是高价值目标。 存活探测命令、端口→服务→价值映射表、域控/数据库定位 → re...