作者 mukul975
exploiting-kerberoasting-with-impacket 可帮助授权测试人员使用 Impacket 的 GetUserSPNs.py 规划 Kerberoasting 流程,从 SPN 枚举到 TGS 票据提取、离线破解以及检测感知型报告。此 exploiting-kerberoasting-with-impacket 指南适用于渗透测试工作流,提供清晰的安装与使用上下文。
作者 mukul975
exploiting-kerberoasting-with-impacket 可帮助授权测试人员使用 Impacket 的 GetUserSPNs.py 规划 Kerberoasting 流程,从 SPN 枚举到 TGS 票据提取、离线破解以及检测感知型报告。此 exploiting-kerberoasting-with-impacket 指南适用于渗透测试工作流,提供清晰的安装与使用上下文。
作者 mukul975
exploiting-jwt-algorithm-confusion-attack 技能可帮助安全审计流程测试 JWT 算法混淆,包括 RS256 到 HS256 的降级、alg:none 绕过,以及 kid/jku/x5u 头部技巧。它提供实用指南、参考示例和可重复验证的脚本,便于稳定复现测试结果。
作者 mukul975
exploiting-insecure-data-storage-in-mobile 技能可帮助评估 Android 和 iOS 应用中的不安全本地存储,并从中提取证据。它涵盖 SharedPreferences、SQLite 数据库、plist 文件、world-readable 文件、备份暴露,以及弱 keychain/keystore 处理,适用于移动渗透测试和 Security Audit 工作流。
作者 mukul975
exploiting-idor-vulnerabilities 可帮助授权安全审计在 API、Web 应用和多租户系统中测试 Insecure Direct Object Reference(IDOR)漏洞,支持跨会话检查、对象映射以及读/写验证。
作者 mukul975
exploiting-insecure-deserialization 技能可帮助经过授权的渗透测试人员识别序列化输入,匹配 Java、PHP、Python 和 .NET 目标,并以安全方式验证是否可被利用。它提供工作流指引、检测线索和工具参考,便于开展有针对性的测试。
作者 mukul975
exploiting-http-request-smuggling 技能可帮助授权测试人员通过代理、负载均衡器和 CDN 之间对 Content-Length 与 Transfer-Encoding 解析不一致的问题,检测并评估 HTTP request smuggling。它面向 Security Audit 工作流,提供原始请求探测、架构指纹识别和实用的验证步骤。
作者 mukul975
了解 exploing-broken-link-hijacking 技能如何从过期域名、废弃服务和可认领的外部资源中发现并验证 broken link hijacking 风险。它面向 Security Audit 工作流,帮助你通过实用的分流流程,把普通失效链接与可接管目标区分开来。
作者 mukul975
exploiting-broken-function-level-authorization 技能可帮助安全审计人员测试 API 是否存在 Broken Function Level Authorization(BFLA,功能级授权缺陷)。它聚焦于发现特权端点、检查低权限访问,以及通过实用、基于证据的工作流指引验证方法或路径绕过。
作者 mukul975
用于授权 BLE 安全测试的 detecting-bluetooth-low-energy-attacks 技能。它结合真实的 BLE 工具和工作流指导,帮助评估嗅探暴露、重放风险、GATT 枚举滥用、广播伪装以及中间人攻击(MitM)迹象。
作者 mukul975
用于在授权网络段上安装、配置、验证和调优 Snort 3 IDS 的 configuring-snort-ids-for-intrusion-detection 技能。涵盖实用用法、规则加载、CLI 检查、误报降低以及 Security Audit 工作流。
作者 mukul975
conducting-network-penetration-test 是一项经过授权的网络渗透测试技能,用于主机发现、端口扫描、服务枚举、漏洞识别和报告输出。它遵循 PTES 风格的工作流,以 Nmap 为核心进行自动化,并结合仓库中的参考资料,让 conducting-network-penetration-test 的使用更清晰。
作者 mukul975
“利用服务器端请求伪造”技能可帮助你在获得授权的 Web 目标中评估易受 SSRF 影响的功能,包括 URL 抓取器、webhook、预览工具以及云元数据访问。它提供了一套引导式工作流,用于检测、绕过测试、内部服务探测和 Security Audit 验证。
作者 mukul975
exploiting-race-condition-vulnerabilities 技能可帮助安全审计人员使用类似 Turbo Intruder 的并发请求,对 Web 应用进行 TOCTOU 漏洞、重复交易和限额绕过测试。内容包含授权评估所需的安装、工作流和使用指南。
作者 mukul975
exploiting-nopac-cve-2021-42278-42287 技能是一份面向 Active Directory 中 noPac 链(CVE-2021-42278 和 CVE-2021-42287)的实用评估指南。它帮助经过授权的红队人员和安全审计用户检查前置条件、查看工作流文件,并以更少的试错来判断是否可被利用。
作者 mukul975
exploiting-constrained-delegation-abuse 技能用于指导已授权的 Active Directory 测试,重点是 Kerberos 约束委派滥用。内容涵盖枚举、S4U2self 和 S4U2proxy 票据请求,以及通往横向移动或权限提升的实操路径。如果你需要的是可重复使用的渗透测试指南,而不是泛泛的 Kerberos 概览,这个技能会更合适。