file-upload-methodology

需要扩展名/Content-Type/Magic Bytes 绕过详解、路径穿越、.htaccess 覆盖、.user.ini 利用、图片马二次渲染绕过、ZIP 解压利用 → references/upload-bypass.md --- ...

github

expression-language-injection

关键区分:SSTI 针对模板渲染引擎;EL 注入针对 Java 框架中嵌入的表达式求值器。 --- ${77} → 49 = SpEL、OGNL 或 Java EL %{77} → 49 ...

github

command-injection-methodology

常见存在命令注入的功能: Ping工具、DNS查询、文件操作、网络诊断、系统信息页面 常见参数名: ip, host, cmd, command, exec, ping, query, domain, address, ipaddress ...

github

cache-poisoning-smuggling

两种相关但不同的高级 Web 攻击技术,都利用了多层 Web 架构中的解析差异。 --- 核心思路:找到一个影响响应内容但不包含在缓存键中的 HTTP 头(unkeyed input),注入恶意内容到缓存。 httprequest url=...

github

business-logic-attack

业务逻辑漏洞的本质是:应用在服务端没有正确校验业务规则,导致攻击者可以通过修改请求参数来违反预期的业务流程。这类漏洞 WAF 和自动化扫描器几乎无法检测——因为每个请求看起来都是"正常"的 HTTP 请求。 先通读应用功能,找到所有涉及"状...

github

api-fuzz

认证绕过技巧、参数注入、Mass Assignment、请求走私 → references/api-attack-techniques.md 403/405 绕过(资源后缀fuzz字典、POST空JSON、Vue Hash路由、前缀发现)→...

github

winrm-pentesting

WinRM 认证方式、Evil-WinRM 高级用法、COM 对象利用、漏洞详情 -> 读 references/winrm-techniques.md --- 发现 5985/5986 端口开放 ├─ Phase 1: 服务发现 │ ...

github

voip-pentesting

SIP 协议详解、SIPVicious 工具链、RTP 注入/窃听、Asterisk 配置审计 -> 读 references/voip-techniques.md --- VoIP 基础设施渗透测试 ├─ Phase 1: 服务发现 │ ...

github

ssh-pentesting

SSH 枚举、爆破、隧道、密钥利用、漏洞详细命令 -> 读 references/ssh-techniques.md --- 发现 22 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 -> 确定 S...

github

sqlserver-attack

SQL Server 默认监听 1433 端口,SA 弱口令是最常见的入口点。一旦获得 sysadmin 权限,通过 xpcmdshell 即可直接执行操作系统命令;即使 xpcmdshell 被禁用,仍有 spOACreate、CLR A...

github

snmp-pentesting

SNMP 枚举与利用技术大全(OID 表 / 社区字符串爆破 / Cisco 配置提取 / RCE) -> 读 references/snmp-techniques.md --- 发现 161/162 UDP 端口开放 ├─ Phase 1...

github

smtp-pentesting

SMTP 命令、枚举载荷、伪造脚本、注入语法大全 -> 读 references/smtp-commands.md --- 发现 25/465/587 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 ...

github

smb-pentesting

枚举命令大全(enum4linux / smbclient / crackmapexec / rpcclient) -> 读 references/smb-enumeration-commands.md 漏洞利用与中继攻击(EternalB...

github

redis-attack

Redis 默认无认证、监听 0.0.0.0,一旦暴露在网络上攻击面极大——从数据窃取到 RCE 仅需几条命令。 完整利用命令和 payload → 读 references/attack-techniques.md --- nmap -p...

github

rdp-pentesting

RDP 枚举、会话劫持、Shadow 攻击、隧道、工具详细用法 -> 读 references/rdp-techniques.md --- 发现 3389 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> ...

github

pop-pentesting

POP3 命令语法、邮件提取脚本、NTLM 信息泄露详情 -> 读 references/pop-techniques.md --- 发现 110/995 端口开放 ├─ Phase 1: 服务发现 │ ├─ Banner 抓取 -> ...

github

mysql-pentesting

UDF 提权、文件读写、Rogue Server、JDBC 利用、哈希破解完整命令 -> 读 references/mysql-techniques.md --- 发现 3306 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ...

github

mssql-pentesting

xpcmdshell 启用/绕过、链接服务器枚举与利用、权限提升 SQL、NTLM 窃取技术、Silver Ticket 伪造 -> 读 references/mssql-techniques.md SPN 发现、权限模拟提权链、跨域 Li...

github

ldap-pentesting

LDAP 枚举与利用技术大全(ldapsearch / windapsearch / NetExec / Python / LDAP 注入) -> 读 references/ldap-techniques.md --- 发现 389/636...

github

kerberos-pentesting

Kerberos 攻击命令大全(AS-REP Roasting / Kerberoasting / 票据伪造 / 委派攻击) -> 读 references/kerberos-attacks.md --- 发现 88 端口开放 (Kerbe...

github

kafka-attack

Kafka 默认无认证,Broker(9092)、ZooKeeper(2181)、Schema Registry(8081)、Kafka Connect(8083)任一暴露都可能导致消息窃取、凭据泄露甚至任意命令执行。 完整利用命令和 pa...

github

ftp-pentesting

FTP 命令大全、Bounce 攻击细节、漏洞利用命令、配置审计 -> 读 references/ftp-commands.md --- 发现 21 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 (...

github

elasticsearch-attack

Elasticsearch 默认监听 9200 端口且无认证保护,暴露在网络上时面临大量敏感数据泄露和潜在的 RCE 风险。 完整利用命令和 payload → 读 references/attack-techniques.md --- c...

github

dns-pentesting

DNS 枚举与利用命令大全(dig / nslookup / dnsrecon / dnsenum / fierce / nmap 脚本) -> 读 references/dns-techniques.md --- 发现 53 端口开放 (...

github