exchange-attack

Exchange 在域环境中地位极高——通常拥有 Domain Admin 级权限、存储全公司邮件、保存全员通讯录。攻下 Exchange 几乎等于拿下整个域。 curl -sk https://TARGET/owa #...

github

cred-spray

需要喷洒前的凭据枚举与收集方法 → references/pre-cred-enumeration.md --- 凭据喷洒和暴力破解不同——暴力破解是对一个账户试很多密码,凭据喷洒是用一个密码试很多账户。后者不容易触发账户锁定。 用 evi...

github

adcs-certipy-attack

ADCS 是 Active Directory 的 PKI 基础设施。错误配置的证书模板可以让低权限用户直接获取域管权限——这是目前域渗透中最被低估也最强大的攻击面。 ESC1-ESC11 各漏洞详细利用命令和条件 → references...

github

ad-domain-attack

拿下域控 = 控制整个网络。 需要域侦察环境搭建与初始枚举 → references/ad-recon-setup.md 需要认证后深度枚举方法 → references/authenticated-enum.md 需要密码喷洒、AS-RE...

github

ad-delegation-attack

在以下场景使用本技能: BloodHound 发现域内存在非约束/约束委派配置 已控制配置了 SPN 的服务账号或机器账号 对目标计算机对象拥有 GenericWrite/GenericAll/WriteDacl 权限 需要通过委派实现权限...

github

ad-acl-abuse

核心价值:利用 AD 对象上的错误权限配置实现提权,无需漏洞利用 ACE 权限位详解与完整滥用链 → references/ace-abuse-chains.md Shadow Credentials 与 RBCD 组合攻击 → refer...

github

firmware-analysis

核心流程:获取固件 → 解包提取文件系统 → 静态分析敏感信息 → 动态模拟运行 → 漏洞挖掘 → 固件修改重打包 固件分析完整技术细节与工具参考 → references/firmware-analysis-techniques.md -...

github

xxe-injection-methodology

XXE 文件读取、盲 XXE 外带、SVG/DOCX XXE、SOAP XXE 完整 payload → references/xxe-exploitation.md XXE 高级技术(盲注/OOB/文件上传/XInclude/编码绕过) ...

github

xslt-injection

XSLT 注入发生在攻击者可控的 XSLT 被服务端编译/执行时。关键是先识别处理器类型(Java/.NET/PHP/libxslt),再按平台选择攻击路径。 --- 找到注入点:参数名含 xslt, stylesheet, transfo...

github

webshell-deploy

当漏洞利用需要上传/写入 webshell 时,按此方法论操作。 各平台 webshell 变体(免杀、WAF 绕过、各平台兼容版本)→ references/webshell-payloads.md Java 内存马(Filter/Ser...

github

web-vuln-scan

与 recon-full(广度优先、资产发现)不同,本技能是深度优先——对已确定的单个 Web 目标做全面漏洞测试。 先做指纹识别,然后根据结果选择针对性扫描路线: curl -sI http://target | grep -i "Ser...

github

waf-bypass-methodology

WAF 绕过的核心原则:WAF 和后端应用对同一 HTTP 请求的解析存在差异,利用这个差异让 WAF "看到"合法请求而后端"看到"恶意 payload。 编码绕过 Payload(双重 URL/Unicode/HTML/混合编码) → ...

github

subdomain-takeover

--- 子域名接管发生在: sub.target.com 有 DNS 记录(CNAME/NS/A)指向外部服务 该外部资源已被删除/停用(删除的 S3 bucket、移除的 Heroku app 等) 攻击者可以在该供应商上注册/认领同名资...

github

ssti-methodology

Jinja2 完整利用链(上下文变量→文件读取→RCE)→ references/jinja2-exploitation.md Twig/Mako/FreeMarker/Pug/Django 利用或过滤绕过 → references/oth...

github

ssrf-methodology

IP 过滤绕过完整列表、云元数据路径、协议利用详细命令 → references/ssrf-bypass.md 云 SSRF 进阶(容器/Serverless 凭据/K8s 横向/绕过技术) → references/cloud-ssrf....

github

python-web-debug

Python Web 框架的 Debug 模式是开发者留下的最危险的配置错误之一——Werkzeug debugger 直接提供交互式 Python shell(RCE),Django DEBUG=True 泄露完整配置和源码路径,Fast...

github

python-prototype-pollution

Python 原型链污染(又称 Class Pollution / Attribute Injection)利用 Python 类继承和 globals 机制,通过递归合并函数或深度属性设置函数(如 pydash.set()),从一个普通对...

github

prototype-pollution-exploit

核心原理:通过修改 Object.prototype,向所有 JavaScript 对象注入恶意属性 服务端 RCE 利用链(childprocess/EJS/Pug/Handlebars)→ references/server-side-...

github

php-type-juggling

PHP 的弱类型系统是其最大的安全隐患之一。== 运算符在比较前会做类型转换,导致看似不同的值被判定为相等。 看到以下任意信号,立即怀疑 type juggling: | 信号 | 判断 | |------|------| | PHP 5....

github

php-bypass

当你已获取 webshell(能执行 PHP 代码)但无法执行系统命令时,本 skill 指导你突破 disablefunctions 和 openbasedir 限制。 方法 A-G 完整绕过代码 → references/disable...

github

nosql-injection

NoSQL 数据库(MongoDB 为主)使用结构化查询对象而非 SQL 字符串,但这不意味着安全——当应用直接将用户输入拼接到查询对象中时,攻击者可以注入查询操作符来改变查询逻辑。 | 信号 | 判断 | |------|------| ...

github

lfi-rfi-methodology

日志投毒完整步骤、PHP Wrapper、Session 文件包含、include() 陷阱诊断 → references/lfi-to-rce.md pearcmd.php 利用、PHP Filter Chain RCE、Session ...

github

information-disclosure-methodology

.git 完整利用链(dump → 历史审计 → stash/分支 → 凭据提取)→ references/source-recovery.md .svn 利用(entries 文件 / wc.db SQLite 查询 / pristine...

github

graphql-methodology

常见路径: /graphql, /api/graphql, /graphiql, /v1/graphql, /query 检测: POST {"query":"{ typename }"} → 返回 {"data":{"typename":...

github