Search Skills
Search across 54932 indexed skills
api-fuzz
认证绕过技巧、参数注入、Mass Assignment、请求走私 → references/api-attack-techniques.md 403/405 绕过(资源后缀fuzz字典、POST空JSON、Vue Hash路由、前缀发现)→ references/403-bypass-pattern...
crypto-web-attack
Web 应用中的密码学攻击不需要破解算法本身,而是利用实现缺陷——错误信息泄露、可预测的随机数、不当的加密模式使用。 Padding Oracle/CBC Bit-flip 详细利用、弱随机数脚本、哈希长度扩展 → references/crypto-techniques.md 识别:解密失败时返回...
cookie-analysis
You found a session cookie and want to forge it BEFORE running flask-unsign or any brute-force tool When you need to bypass authentication via cookie ...
oss-bucket-exploit
对象存储是云上最常见的暴露面——Bucket 一旦配置公开读写,就等于把文件服务器直接暴露在互联网上。更危险的是 ACL 误配可以让攻击者接管整个 Bucket,进行钓鱼、供应链投毒、数据窃取。 各云厂商 Bucket 攻击详细命令(AWS/阿里云/腾讯云)、ACL 利用 Payload、Polic...
k8s-webhook-abuse
K8s 的 Admission Webhook 是集群安全的守门人,负责在资源创建/修改时执行策略(注入 Secret、环境变量等)。问题在于:很多 Webhook 不验证请求是否来自 API Server。这意味着攻击者可以从任意 Pod 直接向 Webhook 发送伪造的 AdmissionRe...
ldap-injection
LDAP(轻量目录访问协议)广泛用于企业用户认证和目录查询。当应用将用户输入直接拼接到 LDAP 搜索过滤器中时,攻击者可以修改查询逻辑来绕过认证或提取目录数据。 | 信号 | 含义 | |------|------| | 登录表单中有"域\用户名"或"user@domain.com"格式 | 可能...
k8s-network-recon
→ 读 references/network-attacks.md 在 K8s 集群中横向移动的第一步是弄清楚还有哪些服务在运行。因为 K8s 用 DNS 做服务发现,每个 Service 和 Pod 都有可预测的 DNS 名称,这意味着通过 DNS 反查就能系统性地枚举整个集群。 | 资源类型 |...
evasion-research
完整研究流程与命令 → references/research-workflow.md --- GitHub 搜索 → gh search repos / gh search code 仓库分析 → gh repo view + 读关键文件 模式提取 → 按 6 大类分类 去重检查 → 查已有知识库...
rdp-pentesting
RDP 枚举、会话劫持、Shadow 攻击、隧道、工具详细用法 -> 读 references/rdp-techniques.md --- 发现 3389 端口开放 ├─ Phase 1: 服务发现 │ ├─ Nmap 脚本扫描 -> 获取加密方式 / NLA 状态 / NTLM 信息 │ ...
cred-spray
需要喷洒前的凭据枚举与收集方法 → references/pre-cred-enumeration.md --- 凭据喷洒和暴力破解不同——暴力破解是对一个账户试很多密码,凭据喷洒是用一个密码试很多账户。后者不容易触发账户锁定。 用 evidencelist + evidenceread(筛选凭据类...
aws-pentesting
AWS 是全球最大的公有云平台,承载了大量企业核心业务系统。其超过 200 项服务构成了庞大的攻击面——IAM 策略配置错误、S3 Bucket 暴露、EC2 元数据泄露、Lambda 函数 URL 未鉴权等问题在实际评估中频繁出现。本技能以攻击阶段(Phase)为主线,组织从"零凭据"到"完全控制...
java-file-audit
本 skill 聚焦源码层面判断"文件操作漏洞是否成立",核心是验证路径可控性、文件名可控性和内容可控性。构造上传绕过 payload、目录穿越利用链等运行时利用技术属于对应黑盒 exploit skill 范畴。 5 类文件漏洞的危险模式 / 安全模式代码对比 / EVID 证据示例 → refe...