http-host-header-attacks

--- HTTP Host header 告诉 Web 服务器客户端请求的是哪个网站(虚拟主机路由)。很多应用在以下场景信任 Host header 的值: 生成密码重置链接 生成绝对 URL 缓存键计算 路由到内部后端 访问控制决策 如果...

github

xss-methodology

WAF/过滤绕过 payload 大全、CSP 绕过进阶、DOM Clobbering、mXSS、SVG XSS、存储型/DOM XSS → references/xss-bypass-and-types.md CSP 绕过与 DOM XS...

github

dirsearch-fuzz

dirsearch 是功能丰富的 Web 目录暴力枚举工具。核心优势:内置高质量字典 + 多扩展名支持 + 递归扫描 + 智能过滤。 项目地址:https://github.com/maurosoria/dirsearch dirsearc...

github

bloodhound-enum

BloodHound.py 是 BloodHound 的 Python 采集器。核心优势:无需在目标执行(通过 LDAP/DNS 远程采集)+ 全面覆盖(用户/组/计算机/会话/ACL/信任关系)+ JSON 输出(导入 BloodHoun...

github

nxc-cme

nxc(NetExec)是 CrackMapExec 的继任者——命令语法几乎相同,但 nxc 更新更活跃。如果目标机器上只有 cme,用法一样,把 nxc 换成 cme 即可。 核心价值:一条命令操作整个网段——批量验证凭据、喷洒密码、远...

github

nikto-scan

Nikto 是经典的 Web 服务器漏洞扫描器。核心优势:检查项丰富(7000+ 项)+ 开箱即用(无需配置)+ 覆盖面广(过时软件/危险文件/配置错误/已知漏洞)。 项目地址:https://github.com/sullo/nikto ...

github

target-profiling

本技能与 recon-full(主动扫描)互补:recon-full 负责「发现」,target-profiling 负责「分析和整理」。如果还没做侦察,先执行 recon-full。 用 evidencelist(按类型筛选资产记录)和 ...

github

subdomain-deep

⛔ 深入参考:subfinder/ksubdomain/amass 的完整参数、通配符过滤脚本、多工具联合流程见 references/enumeration-tools.md 单一来源的子域名枚举通常只能覆盖 30-50% 的实际资产。本...

github

social-engineering

⛔ 深入参考:钓鱼邮件模板、pretexting 话术、凭据猜测脚本、水坑攻击方法见 references/social-engineering-techniques.md 社工攻击的成功率取决于前期情报质量。本技能聚焦于人员和组织层面的情...

github

recon-full

本技能是渗透测试的标准第一步,目标是从域名/IP 出发,尽可能多地发现资产和漏洞。 确认测试目标的范围,和任务描述,尽量不要超出目标范围 如果任务强调不测试子域名,则跳过 Phase 1: 子域名枚举步骤 如果任务强调不测试其他端口,则跳过...

github

passive-recon

⛔ 深入参考:各引擎的完整查询语法和 API 调用方式见 references/search-engine-syntax.md 被动侦察的核心优势是零接触——不会在目标日志中留下痕迹。适合渗透前期预研、红队侦察、或在授权范围外只能做被动收集...

github

js-api-extract

前后端分离架构中,JS bundle 是 API 端点的最大信息源——比目录扫描高效 10 倍。 JS 分析正则库 + 提取脚本 → references/js-extract-patterns.md --- curl -s "$TARGE...

github

ot-ics-attack

⛔ 安全警告:OT 系统控制物理过程,错误操作可能导致设备损坏、环境灾难或人身伤害。仅在明确授权和安全隔离环境下测试! 工控协议利用详细 payload → references/ics-protocol-exploit.md PLC 攻击...

github

agent-security

AI Agent 与普通 LLM 应用的本质区别在于自主行动能力——Agent 拥有工具调用、代码执行、持久记忆和多步规划能力,这意味着一次成功的注入不再只是生成错误文本,而是可以触发真实的系统操作。攻击面从"模型输出"扩展到了"工具执行链...

github

shellcode-loader-generate

组件库完整列表(85 组件) → references/loader-components-db.json 已有场景(避免重复) → references/loader-scenarios.json 架构说明与模板 → references...

github

k8s-sidecar-attack

同一 Pod 内的所有容器共享网络命名空间——这是 K8s 的设计决定,也是攻击者的福音。Sidecar 容器(如 Istio Envoy)发送的流量可以被同 Pod 的任何容器通过 tcpdump 直接抓取,因为它们共享同一张网卡。 Po...

github

ntlm-relay-attack

NTLM Relay 是域渗透最强大的横向移动技术之一——不需要破解密码,直接将认证请求转发到其他服务器获取访问权限。 中继攻击详细配置和各种中继目标 → references/relay-techniques.md 强制认证方法(Peti...

github

ad-trust-attack

枚举和利用 Active Directory 信任关系,实现跨域和跨林的横向移动与权限提升。 已获得子域 Domain Admin 或 krbtgt 哈希,需提升至父域 枚举发现域间/林间信任关系 目标环境存在多域或多林架构 需要跨信任边界...

github

c2-evasion-methodology

以下参考资料按需加载,到达对应 Phase 时读取: | Phase | 参考文档 | 用途 | |-------|----------|------| | 2 | references/detection-search.md | YARA...

github

dnsx-resolve

dnsx 是 ProjectDiscovery 出品的高速 DNS 工具。核心优势:多记录类型 + 通配符自动过滤 + 管道友好。 项目地址:https://github.com/projectdiscovery/dnsx echo tar...

github

docker-escape

容器不是虚拟机——它与宿主机共享内核,逃逸面比想象中大得多。 各种逃逸方法的完整 payload 和利用条件 → 读 references/escape-methods.md Docker Build Context 滥用(CI/CD 场景...

github

sqlmap-advanced

sqlmap 可能运行很长时间。必须用 timeout 包裹: timeout 480 sqlmap [参数] --batch 2>&1 | tee /tmp/sqlmapoutput.log tail -80 /tmp/sqlmapout...

github

webshell-management

前置条件:webshell 已部署到目标。本 skill 聚焦部署后的 CLI 交互与管理操作。 curl -s -d "c=id" http://TARGET/shell.php curl -s --data-urlencode "c=c...

github

investor-panel

读取以下输入: .cache/{ticker}/dimensions.json — 19 维评分 .cache/{ticker}/rawdata.json — 原始数据 scripts/lib/investordb.py — 50 人元数据...

github