Search Skills
Search across 54932 indexed skills
java-audit-pipeline
白盒审计在源码层面发现漏洞,关注"代码为什么不安全"。发现漏洞后的实际利用技术(构造 payload、绕过 WAF、Gadget Chain 武器化)属于黑盒 exploit skill 范畴。Java 项目常以编译后的 .class / JAR / WAR 形式交付,需先完成反编译还原源码(详见 ...
subdomain-deep
⛔ 深入参考:subfinder/ksubdomain/amass 的完整参数、通配符过滤脚本、多工具联合流程见 references/enumeration-tools.md 单一来源的子域名枚举通常只能覆盖 30-50% 的实际资产。本方法论联合三种独立来源交叉验证,最大化覆盖率。 用 subf...
xss-methodology
WAF/过滤绕过 payload 大全、CSP 绕过进阶、DOM Clobbering、mXSS、SVG XSS、存储型/DOM XSS → references/xss-bypass-and-types.md CSP 绕过与 DOM XSS 深入技术 → references/csp-bypass...
ffuf-fuzz
ffuf (Fuzz Faster U Fool) 是最灵活的 Web 模糊测试工具。核心概念:用 FUZZ 关键字标记需要替换的位置。 ffuf -u http://target/FUZZ -w /usr/share/seclists/Discovery/Web-Content/common.tx...
c2-evasion-methodology
以下参考资料按需加载,到达对应 Phase 时读取: | Phase | 参考文档 | 用途 | |-------|----------|------| | 2 | references/detection-search.md | YARA/Sigma/网络规则搜索命令 | | 3 | refere...
ot-ics-attack
⛔ 安全警告:OT 系统控制物理过程,错误操作可能导致设备损坏、环境灾难或人身伤害。仅在明确授权和安全隔离环境下测试! 工控协议利用详细 payload → references/ics-protocol-exploit.md PLC 攻击与固件分析 → references/plc-attack....
ntlm-relay-attack
NTLM Relay 是域渗透最强大的横向移动技术之一——不需要破解密码,直接将认证请求转发到其他服务器获取访问权限。 中继攻击详细配置和各种中继目标 → references/relay-techniques.md 强制认证方法(PetitPotam/PrinterBug/DFSCoerce/文件...
java-deserialization-methodology
Java 反序列化是 Java 生态中最危险的漏洞类之一——一旦成功通常直接 RCE。 需要 ysoserial gadget chain 优先级表、URLDNS 检测、payload 构造 → references/ysoserial-gadgets.md 需要 JNDI 注入、Fastjson ...
cdk-escape
CDK 是容器渗透的瑞士军刀——一个二进制解决容器内信息收集、漏洞检测、逃逸利用。拿到容器 shell 后,先跑 CDK 评估,再选逃逸路径。 项目地址:https://github.com/cdk-team/CDK 进入容器后立即运行评估,CDK 会自动检测所有可能的逃逸路径: cdk evalu...
recon-full
本技能是渗透测试的标准第一步,目标是从域名/IP 出发,尽可能多地发现资产和漏洞。 确认测试目标的范围,和任务描述,尽量不要超出目标范围 如果任务强调不测试子域名,则跳过 Phase 1: 子域名枚举步骤 如果任务强调不测试其他端口,则跳过 Phase 2: 端口扫描步骤 用 dns 枚举工具获取更...
browser-xterm-interaction
Web 终端(xterm.js、hterm 等)在浏览器中渲染终端界面,但其输出通常用 canvas 或自定义 DOM 渲染,标准的 browsersnapshot() 只能看到 accessibility tree 中的最后一行 prompt。这是与 Web 终端交互时最大的痛点——需要用特定的 ...
js-api-extract
前后端分离架构中,JS bundle 是 API 端点的最大信息源——比目录扫描高效 10 倍。 JS 分析正则库 + 提取脚本 → references/js-extract-patterns.md --- curl -s "$TARGET" | grep -oE '(src|href)="[^"...