Found 246 skills for "wgpsec" Page 16 of 21

file-upload-methodology

需要扩展名/Content-Type/Magic Bytes 绕过详解、路径穿越、.htaccess 覆盖、.user.ini 利用、图片马二次渲染绕过、ZIP 解压利用 → references/upload-bypass.md --- 寻找 <form enctype="multipart/fo...

github 4 files

red-team-assessment

本技能是渗透测试的总流程编排——不包含具体漏洞利用技术(那些在 exploit/ 的各专项 skill 中),而是指导你按正确的顺序、用正确的策略推进整个评估。 在不触碰目标的情况下收集情报: OSINT 搜索引擎 通过 httprequest 或 curl 查询 FOFA / Quake / Hu...

github 3 files

fscan-scan

fscan 把内网渗透中最常用的几个动作——存活探测、端口扫描、服务识别、弱口令爆破、漏洞 POC、甚至部分利用——集成到了一个无依赖的 Go 二进制中。在内网机器上传上去就能跑,不用装 nmap 也不用装 Python。 重要:后渗透场景 fscan 应该尽量传到目标机器上执行,而不是在本地通过代...

github 1 files

python-web-debug

Python Web 框架的 Debug 模式是开发者留下的最危险的配置错误之一——Werkzeug debugger 直接提供交互式 Python shell(RCE),Django DEBUG=True 泄露完整配置和源码路径,FastAPI /docs 暴露所有 API 接口。 | 信号 | ...

github 2 files

githacker-git-leak

GitHacker 专注于 .git 目录泄露的完整恢复——不仅拿到源码,还能恢复 stash、所有分支/标签、reflog。开发者删过的密码和调试代码往往藏在这些地方。 项目地址:https://github.com/WangYihang/GitHacker pip install GitHack...

github 1 files

php-bypass

当你已获取 webshell(能执行 PHP 代码)但无法执行系统命令时,本 skill 指导你突破 disablefunctions 和 openbasedir 限制。 方法 A-G 完整绕过代码 → references/disable-functions-bypass.md openbased...

github 4 files

ssh-pentesting

SSH 枚举、爆破、隧道、密钥利用、漏洞详细命令 -> 读 references/ssh-techniques.md --- 发现 22 端口开放 ├─ Phase 1: 服务发现与版本识别 │ ├─ Banner 抓取 -> 确定 SSH 实现 (OpenSSH / Dropbear / li...

github 2 files

k8s-istio-bypass

Istio 通过 Envoy sidecar 实现流量管理和安全策略。但 Istio 的架构中有一个根本性的设计缺陷可以被利用:Envoy 以 UID 1337 运行,而 iptables 规则会排除 UID 1337 的流量以避免死循环——这意味着以该 UID 身份发出的请求完全绕过 Envoy,...

github 1 files

cross-domain-attack-chain

现代系统中 Web 服务与 AI/LLM 组件共享数据管道和基础设施。Web 层的低危漏洞(如受限 SSRF)接触到内部模型 API 时可升级为 Prompt 注入;反过来,Prompt 注入通过 Agent 工具链回写数据库可产生存储型 XSS。跨域攻击链的价值在于将两个领域的"中低危"串联为"高...

github 1 files

aws-iam-policy-analysis

拿到 AWS 策略文件(IAM Policy、Resource Policy、Lambda 代码等)后的系统化分析方法。核心目标:从策略中推导攻击面,而非盲目枚举。 S3 策略分析 + 常见漏洞模式 → references/s3-attack-techniques.md Lambda/API Ga...

github 3 files

cache-poisoning-smuggling

两种相关但不同的高级 Web 攻击技术,都利用了多层 Web 架构中的解析差异。 --- 核心思路:找到一个影响响应内容但不包含在缓存键中的 HTTP 头(unkeyed input),注入恶意内容到缓存。 httprequest url="http://target/page" headers={...

github 4 files

database-tactics

数据库是内网渗透的核心跳板——几乎每个应用都有数据库后端,而数据库通常有操作系统级的能力。 Redis 攻击(未授权/写文件/主从复制RCE)→ references/redis-attack.md MSSQL 攻击(xpcmdshell/CLR/提权)→ references/mssql-atta...

github 5 files