GitHub
Skills harvested from GitHub repositories
14810 skills availableexchange-attack
Exchange 在域环境中地位极高——通常拥有 Domain Admin 级权限、存储全公司邮件、保存全员通讯录。攻下 Exchange 几乎等于拿下整个域。 curl -sk https://TARGET/owa #...
cred-spray
需要喷洒前的凭据枚举与收集方法 → references/pre-cred-enumeration.md --- 凭据喷洒和暴力破解不同——暴力破解是对一个账户试很多密码,凭据喷洒是用一个密码试很多账户。后者不容易触发账户锁定。 用 evi...
adcs-certipy-attack
ADCS 是 Active Directory 的 PKI 基础设施。错误配置的证书模板可以让低权限用户直接获取域管权限——这是目前域渗透中最被低估也最强大的攻击面。 ESC1-ESC11 各漏洞详细利用命令和条件 → references...
ad-domain-attack
拿下域控 = 控制整个网络。 需要域侦察环境搭建与初始枚举 → references/ad-recon-setup.md 需要认证后深度枚举方法 → references/authenticated-enum.md 需要密码喷洒、AS-RE...
ad-delegation-attack
在以下场景使用本技能: BloodHound 发现域内存在非约束/约束委派配置 已控制配置了 SPN 的服务账号或机器账号 对目标计算机对象拥有 GenericWrite/GenericAll/WriteDacl 权限 需要通过委派实现权限...
ad-acl-abuse
核心价值:利用 AD 对象上的错误权限配置实现提权,无需漏洞利用 ACE 权限位详解与完整滥用链 → references/ace-abuse-chains.md Shadow Credentials 与 RBCD 组合攻击 → refer...
firmware-analysis
核心流程:获取固件 → 解包提取文件系统 → 静态分析敏感信息 → 动态模拟运行 → 漏洞挖掘 → 固件修改重打包 固件分析完整技术细节与工具参考 → references/firmware-analysis-techniques.md -...
xxe-injection-methodology
XXE 文件读取、盲 XXE 外带、SVG/DOCX XXE、SOAP XXE 完整 payload → references/xxe-exploitation.md XXE 高级技术(盲注/OOB/文件上传/XInclude/编码绕过) ...
xslt-injection
XSLT 注入发生在攻击者可控的 XSLT 被服务端编译/执行时。关键是先识别处理器类型(Java/.NET/PHP/libxslt),再按平台选择攻击路径。 --- 找到注入点:参数名含 xslt, stylesheet, transfo...
webshell-deploy
当漏洞利用需要上传/写入 webshell 时,按此方法论操作。 各平台 webshell 变体(免杀、WAF 绕过、各平台兼容版本)→ references/webshell-payloads.md Java 内存马(Filter/Ser...
web-vuln-scan
与 recon-full(广度优先、资产发现)不同,本技能是深度优先——对已确定的单个 Web 目标做全面漏洞测试。 先做指纹识别,然后根据结果选择针对性扫描路线: curl -sI http://target | grep -i "Ser...
waf-bypass-methodology
WAF 绕过的核心原则:WAF 和后端应用对同一 HTTP 请求的解析存在差异,利用这个差异让 WAF "看到"合法请求而后端"看到"恶意 payload。 编码绕过 Payload(双重 URL/Unicode/HTML/混合编码) → ...
subdomain-takeover
--- 子域名接管发生在: sub.target.com 有 DNS 记录(CNAME/NS/A)指向外部服务 该外部资源已被删除/停用(删除的 S3 bucket、移除的 Heroku app 等) 攻击者可以在该供应商上注册/认领同名资...
ssti-methodology
Jinja2 完整利用链(上下文变量→文件读取→RCE)→ references/jinja2-exploitation.md Twig/Mako/FreeMarker/Pug/Django 利用或过滤绕过 → references/oth...
ssrf-methodology
IP 过滤绕过完整列表、云元数据路径、协议利用详细命令 → references/ssrf-bypass.md 云 SSRF 进阶(容器/Serverless 凭据/K8s 横向/绕过技术) → references/cloud-ssrf....
python-web-debug
Python Web 框架的 Debug 模式是开发者留下的最危险的配置错误之一——Werkzeug debugger 直接提供交互式 Python shell(RCE),Django DEBUG=True 泄露完整配置和源码路径,Fast...
python-prototype-pollution
Python 原型链污染(又称 Class Pollution / Attribute Injection)利用 Python 类继承和 globals 机制,通过递归合并函数或深度属性设置函数(如 pydash.set()),从一个普通对...
prototype-pollution-exploit
核心原理:通过修改 Object.prototype,向所有 JavaScript 对象注入恶意属性 服务端 RCE 利用链(childprocess/EJS/Pug/Handlebars)→ references/server-side-...
php-type-juggling
PHP 的弱类型系统是其最大的安全隐患之一。== 运算符在比较前会做类型转换,导致看似不同的值被判定为相等。 看到以下任意信号,立即怀疑 type juggling: | 信号 | 判断 | |------|------| | PHP 5....
php-bypass
当你已获取 webshell(能执行 PHP 代码)但无法执行系统命令时,本 skill 指导你突破 disablefunctions 和 openbasedir 限制。 方法 A-G 完整绕过代码 → references/disable...
nosql-injection
NoSQL 数据库(MongoDB 为主)使用结构化查询对象而非 SQL 字符串,但这不意味着安全——当应用直接将用户输入拼接到查询对象中时,攻击者可以注入查询操作符来改变查询逻辑。 | 信号 | 判断 | |------|------| ...
lfi-rfi-methodology
日志投毒完整步骤、PHP Wrapper、Session 文件包含、include() 陷阱诊断 → references/lfi-to-rce.md pearcmd.php 利用、PHP Filter Chain RCE、Session ...
information-disclosure-methodology
.git 完整利用链(dump → 历史审计 → stash/分支 → 凭据提取)→ references/source-recovery.md .svn 利用(entries 文件 / wc.db SQLite 查询 / pristine...
graphql-methodology
常见路径: /graphql, /api/graphql, /graphiql, /v1/graphql, /query 检测: POST {"query":"{ typename }"} → 返回 {"data":{"typename":...