Search Skills
Search across 54932 indexed skills
report-generate
报告是渗透测试的最终交付物——再厉害的攻击,如果报告写不好,客户看不懂,等于白做。 先收集所有已有数据: getstorestats — 整体统计 evidencelist(按类型筛选)— 资产清单 listvulns — 漏洞列表 evidencelist + evidenceread(筛选凭据类...
serverless-attack
Serverless 函数运行在短暂的容器中,传统的持久化和横向移动思路不适用。攻击重点是:事件注入(输入篡改)、凭据提取(环境变量/临时 Token)、代码注入(修改函数代码)。 识别云平台后,加载对应 reference 获取完整命令: AWS Lambda → references/lambd...
java-injection-audit
本 skill 聚焦源码层面判断"注入是否成立",核心是验证 Source→Sink 路径上的过滤是否充分。构造 payload、绕 WAF 等运行时利用技术属于对应黑盒 exploit skill 范畴。 6 种注入的危险模式 / 安全模式代码对比 / EVID 证据示例 → references...
aliyun-pentesting
阿里云 RAM/ECS/OSS/RDS/ACK 等服务构成主要攻击面。与 AWS 不同,阿里云的元数据端点为 100.100.100.200,AccessKey 以 LTAI 开头,且部分安全机制(如元数据服务访问限制、ActionTrail 覆盖范围)与国际云平台存在显著差异。本技能以渗透阶段(P...
evasion-technique-integrate
172 条免杀技术库 → references/evasion-techniques-db.json 整合模式与代码示例 → references/integration-patterns.md --- | 类型 | 目的 | 复杂度 | 典型技术 | |------|------|--------...
prompt-jailbreak
Prompt 越狱 (Jailbreak) 是指通过精心构造的输入,绕过 LLM 的安全对齐 (alignment) 和内容过滤策略,使模型执行原本被禁止的行为。与 prompt injection 不同,jailbreak 的目标是直接操纵模型本身的行为边界。 各类越狱技术详细 Payload(角...
hydra-brute
Hydra (THC-Hydra) 是最经典的在线暴力破解工具。核心优势:协议覆盖广(50+ 协议)+ 灵活配置(支持用户/密码列表、单用户多密码、多用户单密码)+ 速度快(多线程并发)。 项目地址:https://github.com/vanhauser-thc/thc-hydra hydra -...
race-condition-exploit
核心原理:在服务器"检查"和"使用"之间的时间窗口内,发送并发请求使同一操作被执行多次 Turbo Intruder 脚本与高级技巧 → references/turbo-intruder-scripts.md 多步骤竞态与复合利用场景 → references/multi-step-race.md...
information-disclosure-methodology
.git 完整利用链(dump → 历史审计 → stash/分支 → 凭据提取)→ references/source-recovery.md .svn 利用(entries 文件 / wc.db SQLite 查询 / pristine 文件恢复)→ references/source-reco...
java-serialization-audit
本 skill 聚焦源码层面判断"反序列化/XXE/SSTI 是否成立",核心工作是:白盒确认反序列化入口点、追踪数据来源、评估 classpath 中可用 Gadget 链、验证 XML 解析器安全配置、检查模板引擎渲染上下文。构造 exploit payload、远程利用链发送等运行时黑盒技术属...
tencent-pentesting
腾讯云 CAM/CVM/COS/TencentDB/TKE 等服务构成主要攻击面。与 AWS/阿里云不同,腾讯云的元数据端点使用域名 metadata.tencentyun.com(而非 IP),COS 操作需要独立的 coscmd 工具,CAM 使用 Uin/SubUin 身份模型(而非 ARN ...
emergency-response
Linux + Windows 双平台入侵排查操作手册。按阶段推进,每步产出明确结论后再进入下一步。 --- 主机疑似被入侵? ├─ 1. 确认事件范围 │ ├─ 单台主机 → 直接排查 │ └─ 多台/不明 → 先网络隔离,再逐台排查 ├─ 2. 判断操作系统 │ ├─ Linux →...