Search Skills
Search across 54932 indexed skills
k8s-container-escape
K8s 集群一旦被突破,攻击面极大——从单个 Pod 可以横向扩展到整个集群的所有节点和服务。 容器逃逸详细手法(挂载逃逸/内核漏洞/特权容器/cgroup)→ 读 references/escape-techniques.md 集群层面攻击(API Server/etcd/RBAC/横向移动)→ ...
smb-pentesting
枚举命令大全(enum4linux / smbclient / crackmapexec / rpcclient) -> 读 references/smb-enumeration-commands.md 漏洞利用与中继攻击(EternalBlue / PrintNightmare / CVE 清单 ...
prototype-pollution-exploit
核心原理:通过修改 Object.prototype,向所有 JavaScript 对象注入恶意属性 服务端 RCE 利用链(childprocess/EJS/Pug/Handlebars)→ references/server-side-rce.md 客户端 Gadgets(jQuery/Mith...
internal-recon
内网侦察和外网侦察的区别:内网通常没有 CDN/WAF 保护,但你的操作空间受限于当前立足点的网络位置。核心目标是快速绘制内网地图——有哪些主机、什么服务、哪些是高价值目标。 存活探测命令、端口→服务→价值映射表、域控/数据库定位 → references/network-mapping.md fs...
argocd-tactics
产品: Argo CD (Kubernetes声明式GitOps持续交付工具) 默认端口: 80/443 (Web UI), 8080 (Server), 6379 (Redis) 识别特征: 页面标题 "Argo CD",/api/v1/version 返回版本信息 默认凭据: admin / a...
ksubdomain-brute
ksubdomain 是无状态子域名爆破工具。核心优势:极致速度(原始套接字发包,比 dnsx 快 10x)+ 验证/枚举双模式 + 带宽控制。需要 root 权限。 项目地址:https://github.com/boy-hack/ksubdomain sudo ksubdomain verify...
redis-pentesting
Redis RCE 技术、Lua 沙箱逃逸 CVE、SSRF 结合利用详情 -> 读 references/redis-techniques.md --- 发现 6379 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> 版本信息 │ ├─ 手动连接测试 (nc...
katana-crawl
katana 是 ProjectDiscovery 出品的下一代 Web 爬虫框架。核心优势:JavaScript 解析(发现动态端点)+ Headless 模式(渲染 SPA)+ 管道友好 + 表单自动填充。 项目地址:https://github.com/projectdiscovery/kat...
401-403-bypass
核心思路:反向代理/WAF 检查一种路径格式,但后端做了不同的路径规范化。 路径操纵 Payload 完整列表 → references/path-manipulation-payloads.md HTTP 方法/Header 绕过 → references/method-header-bypass...
cloud-iam-audit
IAM/CAM 权限就是攻击面——一个过度授权的策略比一个 RCE 漏洞更危险。 AWS 5 条提权路径详细命令、高价值数据搜索、CloudTrail 隐蔽性 → references/aws-escalation.md 腾讯云 CAM 提权路径、tccli/SDK 命令、CloudAudit 隐蔽...
ai-data-security
| 阶段 | 攻击类型 | 目标 | |------|---------|------| | 应用层 | System Prompt 泄露、API 信息泄露、PII 窃取 | 配置/接口/用户数据 | | 模型层 | 训练数据推导、成员推断、模型反演 | 训练数据/模型参数 | | 部署层 | RA...
elasticsearch-attack
Elasticsearch 默认监听 9200 端口且无认证保护,暴露在网络上时面临大量敏感数据泄露和潜在的 RCE 风险。 完整利用命令和 payload → 读 references/attack-techniques.md --- curl http://TARGET:9200/ curl h...