Search Skills
Search across 54932 indexed skills
masscan-scan
masscan 是异步无状态端口扫描器,核心优势:极致速度(理论可达 1000 万包/秒)+ 大规模扫描(专为全网扫描设计)+ nmap 兼容输出。需要 root 权限。 项目地址:https://github.com/robertdavidgraham/masscan masscan 适合大规模网...
nmap-scan
nmap 是最经典的网络扫描器,核心优势:服务版本识别(-sV)+ NSE 脚本生态(600+ 脚本)+ 操作系统指纹(-O)。虽然速度不如 naabu,但在深度探测方面无可替代。 项目地址:https://nmap.org 推荐流程:先用 naabu 快速发现开放端口,再用 nmap 对关键端口做...
xxe-injection-methodology
XXE 文件读取、盲 XXE 外带、SVG/DOCX XXE、SOAP XXE 完整 payload → references/xxe-exploitation.md XXE 高级技术(盲注/OOB/文件上传/XInclude/编码绕过) → references/xxe-advanced.md -...
supply-chain-audit
供应链攻击不需要突破目标的代码——只需要目标依赖的某个组件有漏洞或被投毒。 子域名接管、CDN/SRI 安全、第三方脚本风险、退役组件、风险评估矩阵 → references/supply-chain-deep.md 主动供应链攻击:Dependency Confusion、镜像投毒、CI/CD 注...
sandbox-evasion-implement
定位:红队载荷投递前的反沙箱层设计。不是"分析沙箱逃逸",而是"实现沙箱逃逸"。 完整反虚拟化/反调试代码片段集 → references/anti-vm-snippets.md 定时与用户交互逃逸实现 → references/timing-interaction.md --- ⛔ NEVER 只...
azure-hybrid-lateral
在现代企业环境中,Azure/Entra ID 与本地 Active Directory 之间的混合身份架构极为普遍。这种架构在提供便利的同时,也创造了独特的攻击面——攻击者一旦控制了云端身份(Entra ID),便可借助同步服务、信任关系和凭据桥接机制穿越到本地 AD 环境,反之亦然。Cloud-...
ioc-analysis
红队定位:理解蓝队如何追踪你 → 设计短生命周期、不可关联的基础设施 C2 基础设施 OPSEC 清单 → references/c2-infra-opsec.md IOC 类型与生命周期管理 → references/ioc-lifecycle.md --- 难以更换 ...
binary-exploitation-methodology
核心流程:分析目标二进制 → 识别保护机制 → 判断漏洞类型 → 选择利用策略 → 开发利用代码 → 测试验证 利用策略完整决策树与保护机制绕过详解 → references/exploitation-strategy-reference.md Heap 利用实战方法论(tcache/fastbin...
disk-forensics-evasion
双面视角:蓝队从磁盘中恢复证据 → 红队确保证据不可恢复 Windows NTFS artifact 详解与清除方法 → references/ntfs-artifacts.md Linux ext4 取证与反取证 → references/linux-disk-forensics.md --- d...
huawei-pentesting
华为云 IAM/ECS/OBS/RDS/CCE 等服务构成主要攻击面。与 AWS/阿里云/腾讯云最大的不同在于,华为云使用三种独立的 CLI 接口(openstack CLI、obsutil、REST API),且其 IAM 基于 OpenStack Keystone 实现,元数据端点使用标准 16...
gau-urlfetch
gau (getallurls) 从历史数据源收集已知 URL。核心优势:四大数据源聚合(Wayback/CommonCrawl/OTX/URLScan)+ 纯被动 + 管道友好。 项目地址:https://github.com/lc/gau gau target.com gau --subs ta...
ctf-flag-hunting
完整搜索路径和命令 → references/flag-search-paths.md 本 skill 已包含核心搜索路径,references 用于补充极端情况 --- 你有什么权限? ├─ 命令执行(RCE)→ Phase 2 ├─ 文件读取(LFI)→ Phase 3 ├─ 数据库访问(SQL...