GitHub
Skills harvested from GitHub repositories
14810 skills availablefile-upload-methodology
需要扩展名/Content-Type/Magic Bytes 绕过详解、路径穿越、.htaccess 覆盖、.user.ini 利用、图片马二次渲染绕过、ZIP 解压利用 → references/upload-bypass.md --- ...
expression-language-injection
关键区分:SSTI 针对模板渲染引擎;EL 注入针对 Java 框架中嵌入的表达式求值器。 --- ${77} → 49 = SpEL、OGNL 或 Java EL %{77} → 49 ...
command-injection-methodology
常见存在命令注入的功能: Ping工具、DNS查询、文件操作、网络诊断、系统信息页面 常见参数名: ip, host, cmd, command, exec, ping, query, domain, address, ipaddress ...
cache-poisoning-smuggling
两种相关但不同的高级 Web 攻击技术,都利用了多层 Web 架构中的解析差异。 --- 核心思路:找到一个影响响应内容但不包含在缓存键中的 HTTP 头(unkeyed input),注入恶意内容到缓存。 httprequest url=...
business-logic-attack
业务逻辑漏洞的本质是:应用在服务端没有正确校验业务规则,导致攻击者可以通过修改请求参数来违反预期的业务流程。这类漏洞 WAF 和自动化扫描器几乎无法检测——因为每个请求看起来都是"正常"的 HTTP 请求。 先通读应用功能,找到所有涉及"状...
api-fuzz
认证绕过技巧、参数注入、Mass Assignment、请求走私 → references/api-attack-techniques.md 403/405 绕过(资源后缀fuzz字典、POST空JSON、Vue Hash路由、前缀发现)→...
winrm-pentesting
WinRM 认证方式、Evil-WinRM 高级用法、COM 对象利用、漏洞详情 -> 读 references/winrm-techniques.md --- 发现 5985/5986 端口开放 ├─ Phase 1: 服务发现 │ ...
voip-pentesting
SIP 协议详解、SIPVicious 工具链、RTP 注入/窃听、Asterisk 配置审计 -> 读 references/voip-techniques.md --- VoIP 基础设施渗透测试 ├─ Phase 1: 服务发现 │ ...
ssh-pentesting
SSH 枚举、爆破、隧道、密钥利用、漏洞详细命令 -> 读 references/ssh-techniques.md --- 发现 22 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 -> 确定 S...
sqlserver-attack
SQL Server 默认监听 1433 端口,SA 弱口令是最常见的入口点。一旦获得 sysadmin 权限,通过 xpcmdshell 即可直接执行操作系统命令;即使 xpcmdshell 被禁用,仍有 spOACreate、CLR A...
snmp-pentesting
SNMP 枚举与利用技术大全(OID 表 / 社区字符串爆破 / Cisco 配置提取 / RCE) -> 读 references/snmp-techniques.md --- 发现 161/162 UDP 端口开放 ├─ Phase 1...
smtp-pentesting
SMTP 命令、枚举载荷、伪造脚本、注入语法大全 -> 读 references/smtp-commands.md --- 发现 25/465/587 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 ...
smb-pentesting
枚举命令大全(enum4linux / smbclient / crackmapexec / rpcclient) -> 读 references/smb-enumeration-commands.md 漏洞利用与中继攻击(EternalB...
redis-attack
Redis 默认无认证、监听 0.0.0.0,一旦暴露在网络上攻击面极大——从数据窃取到 RCE 仅需几条命令。 完整利用命令和 payload → 读 references/attack-techniques.md --- nmap -p...
rdp-pentesting
RDP 枚举、会话劫持、Shadow 攻击、隧道、工具详细用法 -> 读 references/rdp-techniques.md --- 发现 3389 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> ...
pop-pentesting
POP3 命令语法、邮件提取脚本、NTLM 信息泄露详情 -> 读 references/pop-techniques.md --- 发现 110/995 端口开放 ├─ Phase 1: 服务发现 │ ├─ Banner 抓取 -> ...
mysql-pentesting
UDF 提权、文件读写、Rogue Server、JDBC 利用、哈希破解完整命令 -> 读 references/mysql-techniques.md --- 发现 3306 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ...
mssql-pentesting
xpcmdshell 启用/绕过、链接服务器枚举与利用、权限提升 SQL、NTLM 窃取技术、Silver Ticket 伪造 -> 读 references/mssql-techniques.md SPN 发现、权限模拟提权链、跨域 Li...
ldap-pentesting
LDAP 枚举与利用技术大全(ldapsearch / windapsearch / NetExec / Python / LDAP 注入) -> 读 references/ldap-techniques.md --- 发现 389/636...
kerberos-pentesting
Kerberos 攻击命令大全(AS-REP Roasting / Kerberoasting / 票据伪造 / 委派攻击) -> 读 references/kerberos-attacks.md --- 发现 88 端口开放 (Kerbe...
kafka-attack
Kafka 默认无认证,Broker(9092)、ZooKeeper(2181)、Schema Registry(8081)、Kafka Connect(8083)任一暴露都可能导致消息窃取、凭据泄露甚至任意命令执行。 完整利用命令和 pa...
ftp-pentesting
FTP 命令大全、Bounce 攻击细节、漏洞利用命令、配置审计 -> 读 references/ftp-commands.md --- 发现 21 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 (...
elasticsearch-attack
Elasticsearch 默认监听 9200 端口且无认证保护,暴露在网络上时面临大量敏感数据泄露和潜在的 RCE 风险。 完整利用命令和 payload → 读 references/attack-techniques.md --- c...
dns-pentesting
DNS 枚举与利用命令大全(dig / nslookup / dnsrecon / dnsenum / fierce / nmap 脚本) -> 读 references/dns-techniques.md --- 发现 53 端口开放 (...