GitHub
Skills harvested from GitHub repositories
14810 skills availableiox-proxy
iox 是一个轻量级端口转发/代理工具——单个二进制文件,零依赖,支持正向/反向代理和 SOCKS5。在内网渗透中用于搭建流量隧道,让攻击机能访问目标内网服务。 项目地址:https://github.com/EddieIvan01/iox...
impacket-toolkit
Impacket 用纯 Python 实现了 Windows 网络协议栈,在 Linux 上就能直接操作 Windows 目标——不需要在目标上安装任何东西。 项目地址:https://github.com/fortra/impacket ...
hydra-brute
Hydra (THC-Hydra) 是最经典的在线暴力破解工具。核心优势:协议覆盖广(50+ 协议)+ 灵活配置(支持用户/密码列表、单用户多密码、多用户单密码)+ 速度快(多线程并发)。 项目地址:https://github.com/v...
httpx-probe
httpx 是 ProjectDiscovery 出品的多功能 HTTP 探针工具。核心优势:高速并发(默认 50 线程)+ 丰富探针(状态码/标题/技术栈/CDN/截图等)+ 管道核心(连接端口扫描和漏洞扫描的桥梁)。 项目地址:http...
hashcat-crack
hashcat 利用 GPU 加速哈希破解,速度远超 CPU。核心工作流:识别哈希类型 → 选择攻击模式 → 喂字典/规则/掩码。 | 哈希类型 | -m 值 | 来源 | |----------|-------|------| | NTL...
gogo-scan
gogo 的核心优势是指纹精度——内置 2000+ 指纹规则,能精确识别 Web 框架、中间件版本、CMS 类型,输出结构化 JSON 便于后续处理。 项目地址:https://github.com/chainreactors/gogo g...
githacker-git-leak
GitHacker 专注于 .git 目录泄露的完整恢复——不仅拿到源码,还能恢复 stash、所有分支/标签、reflog。开发者删过的密码和调试代码往往藏在这些地方。 项目地址:https://github.com/WangYihang...
gau-urlfetch
gau (getallurls) 从历史数据源收集已知 URL。核心优势:四大数据源聚合(Wayback/CommonCrawl/OTX/URLScan)+ 纯被动 + 管道友好。 项目地址:https://github.com/lc/ga...
fscan-scan
fscan 把内网渗透中最常用的几个动作——存活探测、端口扫描、服务识别、弱口令爆破、漏洞 POC、甚至部分利用——集成到了一个无依赖的 Go 二进制中。在内网机器上传上去就能跑,不用装 nmap 也不用装 Python。 重要:后渗透场景...
ffuf-fuzz
ffuf (Fuzz Faster U Fool) 是最灵活的 Web 模糊测试工具。核心概念:用 FUZZ 关键字标记需要替换的位置。 ffuf -u http://target/FUZZ -w /usr/share/seclists/D...
dalfox-xss
DalFox 是专业的 XSS 漏洞扫描器。核心优势:智能参数分析(自动识别可注入参数)+ DOM 挖掘 + WAF 绕过 + Blind XSS 支持。 项目地址:https://github.com/hahwul/dalfox dalf...
cobalt-strike
Cobalt Strike(CS)是商业化红队 C2 框架,采用 C/S 架构实现多人协作渗透。核心优势:团队协作(多客户端/多 TeamServer)+ Beacon 隐蔽通信(HTTP/HTTPS/DNS/SMB)+ 完整后渗透链(提权...
cdk-escape
CDK 是容器渗透的瑞士军刀——一个二进制解决容器内信息收集、漏洞检测、逃逸利用。拿到容器 shell 后,先跑 CDK 评估,再选逃逸路径。 项目地址:https://github.com/cdk-team/CDK 进入容器后立即运行评估...
ccupp-password-profiler
ccupp(Chinese Common User Passwords Profiler)根据目标的个人信息智能生成密码字典——比通用字典更精准,因为大多数人的密码都包含自己的姓名、生日、电话等信息。 项目地址:https://github...
browser-xterm-interaction
Web 终端(xterm.js、hterm 等)在浏览器中渲染终端界面,但其输出通常用 canvas 或自定义 DOM 渲染,标准的 browsersnapshot() 只能看到 accessibility tree 中的最后一行 prom...
adinfo-enum
Adinfo 的价值在于一条命令完成域环境全景信息收集——域控、域管、信任、SPN、委派、GPO 等关键信息全部输出,省去手动写 LDAP 查询的麻烦。 项目地址:https://github.com/lzzbb/Adinfo adinfo...
java-audit-pipeline
白盒审计在源码层面发现漏洞,关注"代码为什么不安全"。发现漏洞后的实际利用技术(构造 payload、绕过 WAF、Gadget Chain 武器化)属于黑盒 exploit skill 范畴。Java 项目常以编译后的 .class / ...
ctf-flag-verification
LLM 无法可靠地数 hex 字符或拼接长字符串。 所有 flag 的提取、拼接、验证必须用程序(Python)完成,绝不手动拼接。 SQL 注入(EXTRACTVALUE/UPDATEXML 分段提取): ❌ 不要手动复制各段然后在思考中...
imap-pentesting
IMAP 命令语法、CURL 操作、NTLM 信息提取、邮件搜索技巧 -> 读 references/imap-techniques.md --- 发现 143/993 端口开放 ├─ Phase 1: 服务发现 │ ├─ Banner...
memcache-pentesting
Memcached 命令详解、数据提取技术、DDoS 放大原理 -> 读 references/memcache-techniques.md --- 发现 11211 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本...
java-deserialization-methodology
Java 反序列化是 Java 生态中最危险的漏洞类之一——一旦成功通常直接 RCE。 需要 ysoserial gadget chain 优先级表、URLDNS 检测、payload 构造 → references/ysoserial-g...
vnc-pentesting
VNC 枚举、密码解密、已知漏洞详细命令 -> 读 references/vnc-techniques.md --- 发现 5800/5900/5901 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> 版...
database-lateral-pivot
数据库是内网中天然的跳板——它们通常比应用服务器有更宽松的网络访问策略(需要连接多个服务),而且 PostgreSQL 的 dblink、MSSQL 的 Linked Server、MySQL 的 FEDERATED 引擎都提供了原生的跨主...
fingerprintx-probe
fingerprintx 是 Praetorian 出品的服务指纹识别工具。核心优势:51 种协议 + 快速精准 + JSON 元数据输出。 项目地址:https://github.com/praetorian-inc/fingerprin...