Found 246 skills for "wgpsec" Page 19 of 21

k8s-sidecar-attack

同一 Pod 内的所有容器共享网络命名空间——这是 K8s 的设计决定,也是攻击者的福音。Sidecar 容器(如 Istio Envoy)发送的流量可以被同 Pod 的任何容器通过 tcpdump 直接抓取,因为它们共享同一张网卡。 Pod 网络命名空间(共享) ┌────────────────...

github 1 files

social-engineering

⛔ 深入参考:钓鱼邮件模板、pretexting 话术、凭据猜测脚本、水坑攻击方法见 references/social-engineering-techniques.md 社工攻击的成功率取决于前期情报质量。本技能聚焦于人员和组织层面的情报收集,为后续的钓鱼/水坑/凭据猜测提供弹药。 通过 htt...

github 4 files

adinfo-enum

Adinfo 的价值在于一条命令完成域环境全景信息收集——域控、域管、信任、SPN、委派、GPO 等关键信息全部输出,省去手动写 LDAP 查询的麻烦。 项目地址:https://github.com/lzzbb/Adinfo adinfo -d DOMAIN -u user -p password...

github 1 files

dnsx-resolve

dnsx 是 ProjectDiscovery 出品的高速 DNS 工具。核心优势:多记录类型 + 通配符自动过滤 + 管道友好。 项目地址:https://github.com/projectdiscovery/dnsx echo target.com | dnsx -a -resp dnsx -...

github 1 files

vnc-pentesting

VNC 枚举、密码解密、已知漏洞详细命令 -> 读 references/vnc-techniques.md --- 发现 5800/5900/5901 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> 版本信息 / 认证绕过检测 / 标题获取 │ ├─ 确定 ...

github 2 files

dalfox-xss

DalFox 是专业的 XSS 漏洞扫描器。核心优势:智能参数分析(自动识别可注入参数)+ DOM 挖掘 + WAF 绕过 + Blind XSS 支持。 项目地址:https://github.com/hahwul/dalfox dalfox url "http://target.com/sear...

github 1 files

http-host-header-attacks

--- HTTP Host header 告诉 Web 服务器客户端请求的是哪个网站(虚拟主机路由)。很多应用在以下场景信任 Host header 的值: 生成密码重置链接 生成绝对 URL 缓存键计算 路由到内部后端 访问控制决策 如果应用不验证 Host header,攻击者可以操纵它来投毒链...

github 2 files

imap-pentesting

IMAP 命令语法、CURL 操作、NTLM 信息提取、邮件搜索技巧 -> 读 references/imap-techniques.md --- 发现 143/993 端口开放 ├─ Phase 1: 服务发现 │ ├─ Banner 抓取 -> 识别邮件服务与版本 │ ├─ 143 (明...

github 2 files

shellcode-loader-generate

组件库完整列表(85 组件) → references/loader-components-db.json 已有场景(避免重复) → references/loader-scenarios.json 架构说明与模板 → references/loader-architecture.md --- Lo...

github 7 files

bloodhound-enum

BloodHound.py 是 BloodHound 的 Python 采集器。核心优势:无需在目标执行(通过 LDAP/DNS 远程采集)+ 全面覆盖(用户/组/计算机/会话/ACL/信任关系)+ JSON 输出(导入 BloodHound GUI 分析攻击路径)。 项目地址:https://gi...

github 1 files

database-lateral-pivot

数据库是内网中天然的跳板——它们通常比应用服务器有更宽松的网络访问策略(需要连接多个服务),而且 PostgreSQL 的 dblink、MSSQL 的 Linked Server、MySQL 的 FEDERATED 引擎都提供了原生的跨主机查询能力。当应用层网络隔离严格时,通过数据库进行横向移动往...

github 3 files

docker-escape

容器不是虚拟机——它与宿主机共享内核,逃逸面比想象中大得多。 各种逃逸方法的完整 payload 和利用条件 → 读 references/escape-methods.md Docker Build Context 滥用(CI/CD 场景的路径穿越与 Secret 泄露)→ 读 reference...

github 3 files