gcp-exploit

与 AWS 的区别:GCP 的 IAM 继承模型 + Service Account 密钥机制 = 独特的攻击路径 GCP IAM 提权路径详解 → references/gcp-iam-privesc.md GKE 攻击与逃逸 → ref...

github

cloud-metadata

IMDS 是从 SSRF/RCE 到云控制面的桥梁——一个 HTTP 请求就能获取 IAM/CAM 临时凭据。 各云平台凭据提取详细命令、AWS/腾讯云快速利用、元数据信息路径 → references/credential-extract...

github

cloud-iam-audit

IAM/CAM 权限就是攻击面——一个过度授权的策略比一个 RCE 漏洞更危险。 AWS 5 条提权路径详细命令、高价值数据搜索、CloudTrail 隐蔽性 → references/aws-escalation.md 腾讯云 CAM 提...

github

cicd-pipeline-attack

CI/CD 系统是现代软件工程的核心基础设施——它们拥有代码仓库的读写权限、持有云平台的部署凭据、能够直接修改生产环境。一旦攻陷流水线,攻击者可以同时获得代码控制权、Secrets 访问权和云环境穿透能力,其影响范围远超单台服务器的沦陷。 ...

github

azure-pentesting

Azure 是全球第二大公有云平台,同时深度绑定 Entra ID(原 Azure AD)和 Microsoft 365 生态。其攻击面呈现独特的"三层结构"——Entra ID 身份层(租户、用户、应用注册、Service Princip...

github

azure-ad-attack

定位:从攻击者视角利用 Azure AD 的信任关系、令牌机制和配置缺陷实现横向移动和权限提升 Token 窃取与刷新攻击详细流程 → references/token-attacks.md Service Principal 与应用注册滥...

github

aws-post-exploit

在 AWS 环境中完成提权后,攻击进入后渗透阶段。与传统渗透测试不同,云环境的后渗透面临独特挑战:数据分散在数十个托管服务中(S3/RDS/DynamoDB/SecretsManager 等),横向移动以跨账户角色链为主而非网络层跳板,持久...

github

aws-pentesting

AWS 是全球最大的公有云平台,承载了大量企业核心业务系统。其超过 200 项服务构成了庞大的攻击面——IAM 策略配置错误、S3 Bucket 暴露、EC2 元数据泄露、Lambda 函数 URL 未鉴权等问题在实际评估中频繁出现。本技能...

github

aws-iam-privesc

AWS 环境中的提权(Privilege Escalation)是最关键的攻击阶段之一。与传统操作系统提权不同,AWS 提权的核心在于 IAM 权限组合的滥用——一个看似无害的 iam:PassRole 权限,配合计算服务的创建权限,就能让...

github

aws-iam-policy-analysis

拿到 AWS 策略文件(IAM Policy、Resource Policy、Lambda 代码等)后的系统化分析方法。核心目标:从策略中推导攻击面,而非盲目枚举。 S3 策略分析 + 常见漏洞模式 → references/s3-atta...

github

aliyun-pentesting

阿里云 RAM/ECS/OSS/RDS/ACK 等服务构成主要攻击面。与 AWS 不同,阿里云的元数据端点为 100.100.100.200,AccessKey 以 LTAI 开头,且部分安全机制(如元数据服务访问限制、ActionTrai...

github

prompt-leak

System Prompt(系统提示词)是 LLM 应用的"灵魂"——定义了 AI 的身份、能力边界、可用工具、业务逻辑和安全规则。泄露系统提示词可以: 暴露内部 API/工具配置 → 发现隐藏的攻击面 了解安全过滤规则 → 针对性绕过 获...

github

prompt-jailbreak

Prompt 越狱 (Jailbreak) 是指通过精心构造的输入,绕过 LLM 的安全对齐 (alignment) 和内容过滤策略,使模型执行原本被禁止的行为。与 prompt injection 不同,jailbreak 的目标是直接操...

github

prompt-injection

Prompt Injection(提示注入)是指攻击者通过 AI 系统处理的外部数据源,注入恶意指令来操控模型行为。与 jailbreak(用户直接输入)不同,injection 利用不受信任的第三方数据作为攻击载体,模型无法区分"数据"和...

github

mcp-security

MCP (Model Context Protocol) 为 LLM 提供标准化的工具调用接口,但其信任模型存在根本缺陷:模型必须解析工具的完整描述(description)来决定如何调用,而这些描述由 MCP Server 控制。攻击者可...

github

cross-domain-attack-chain

现代系统中 Web 服务与 AI/LLM 组件共享数据管道和基础设施。Web 层的低危漏洞(如受限 SSRF)接触到内部模型 API 时可升级为 Prompt 注入;反过来,Prompt 注入通过 Agent 工具链回写数据库可产生存储型 ...

github

cot-injection

CoT(Chain-of-Thought)推理通过 Thought → Act → Obs 循环让 LLM 分步解决问题,ReAct 框架在此基础上引入外部工具调用。与传统代码流程的严格分支控制不同,CoT 的每一步决策都由模型基于上下文动...

github

ai-identity-security

AI 身份安全关注的是应用层角色设定与权限边界的可靠性。与 prompt-jailbreak(针对模型安全对齐)不同,身份安全测试的目标是验证业务赋予 AI 的角色限制、权限分配、会话隔离和凭据管控是否可被绕过。当 Agent 获得工具调用...

github

ai-data-security

| 阶段 | 攻击类型 | 目标 | |------|---------|------| | 应用层 | System Prompt 泄露、API 信息泄露、PII 窃取 | 配置/接口/用户数据 | | 模型层 | 训练数据推导、成员推断...

github

sql-injection-methodology

UNION/报错注入 payload + EXTRACTVALUE 自动提取 Python 脚本 → references/union-and-error.md 布尔盲注/时间盲注 + 自动化 Python 脚本 → references/...

github

k8s-network-recon

→ 读 references/network-attacks.md 在 K8s 集群中横向移动的第一步是弄清楚还有哪些服务在运行。因为 K8s 用 DNS 做服务发现,每个 Service 和 Pod 都有可预测的 DNS 名称,这意味着通...

github

k8s-container-escape

K8s 集群一旦被突破,攻击面极大——从单个 Pod 可以横向扩展到整个集群的所有节点和服务。 容器逃逸详细手法(挂载逃逸/内核漏洞/特权容器/cgroup)→ 读 references/escape-techniques.md 集群层面攻...

github

websocket-attack

WebSocket 提供全双工通信,但安全机制常被忽略——没有同源策略的自动保护、没有 CSRF token 的标准实践。 在 JS 源码中搜索: new WebSocket( ws:// 或 wss:// socket.io(Socket...

github

database-tactics

数据库是内网渗透的核心跳板——几乎每个应用都有数据库后端,而数据库通常有操作系统级的能力。 Redis 攻击(未授权/写文件/主从复制RCE)→ references/redis-attack.md MSSQL 攻击(xpcmdshell/...

github