Search Skills
Search across 54932 indexed skills
ai-infrastructure-attack
AI/ML 平台通常由数据科学家而非安全工程师部署,大量服务默认无认证、开放在公网、运行在高权限环境(GPU 节点/K8s 集群)。这些平台天然提供代码执行能力(notebook/pipeline),攻下一个就等于获得 RCE。 | 端口 | 服务 | 默认认证 | 危害 | |------|---...
php-type-juggling
PHP 的弱类型系统是其最大的安全隐患之一。== 运算符在比较前会做类型转换,导致看似不同的值被判定为相等。 看到以下任意信号,立即怀疑 type juggling: | 信号 | 判断 | |------|------| | PHP 5.x(尤其 5.6 及以下) | 高概率,== 随处可见 | ...
java-auth-config-audit
Java 后端项目中认证、授权与安全配置是最高频的漏洞产出面。本 skill 提供 6 大类白盒审计的完整检测思路,适用于 Spring Boot/Spring Security、Apache Shiro 及自定义框架。 java-framework-audit — Spring/Struts/My...
ctf-forensics
以下参考资料按需加载,根据识别出的具体方向选择对应文件: 磁盘/内存取证(Volatility/VM/VMDK/分区恢复/勒索软件) → references/disk-and-memory.md 磁盘恢复(LUKS/BTRFS/XFS/RAID5/反雕刻) → references/disk-re...
uncover-search
uncover 是 ProjectDiscovery 出品的搜索引擎聚合工具。核心优势:多引擎统一接口(Shodan/Censys/FOFA/Hunter/Quake/ZoomEye/Netlas)+ 一条命令查多源 + 管道友好。 项目地址:https://github.com/projectdi...
waf-bypass-methodology
WAF 绕过的核心原则:WAF 和后端应用对同一 HTTP 请求的解析存在差异,利用这个差异让 WAF "看到"合法请求而后端"看到"恶意 payload。 编码绕过 Payload(双重 URL/Unicode/HTML/混合编码) → references/encoding-bypass-pay...
local-resources
⚠️ 核心规则:字典统一在 /pentest 目录 — aboutsecurity 字典库和 nuclei 模板库均安装在 /pentest/ 下。 ls /pentest/AboutSecurity/Dic/ ls /pentest/AboutSecurity/Dic/Web/ spray -u ...
padbuster-padding-oracle
PadBuster 是 Padding Oracle 攻击的自动化工具。核心能力:自动解密 CBC 密文 + 伪造任意明文的合法密文 + 支持多种编码。 项目地址:https://github.com/AonCyberLabs/PadBuster Padding Oracle 漏洞出现在使用 CBC...
hashcat-crack
hashcat 利用 GPU 加速哈希破解,速度远超 CPU。核心工作流:识别哈希类型 → 选择攻击模式 → 喂字典/规则/掩码。 | 哈希类型 | -m 值 | 来源 | |----------|-------|------| | NTLM | 1000 | hashdump / secretsd...
target-profiling
本技能与 recon-full(主动扫描)互补:recon-full 负责「发现」,target-profiling 负责「分析和整理」。如果还没做侦察,先执行 recon-full。 用 evidencelist(按类型筛选资产记录)和 listvulns 获取已有的侦察数据。如果数据不足,补充执...
memcache-pentesting
Memcached 命令详解、数据提取技术、DDoS 放大原理 -> 读 references/memcache-techniques.md --- 发现 11211 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> 版本与基本信息 │ ├─ 手动连接 (nc ...
nikto-scan
Nikto 是经典的 Web 服务器漏洞扫描器。核心优势:检查项丰富(7000+ 项)+ 开箱即用(无需配置)+ 覆盖面广(过时软件/危险文件/配置错误/已知漏洞)。 项目地址:https://github.com/sullo/nikto nikto -h http://target.com nik...