HACKING SKILLS / HackSkills Overview 这是一个面向 漏洞赏金、Web 安全、API 安全、授权渗透测试 的总入口技能。 它的核心作用不是替代所有专题技巧,而是帮助 Agent: 先确定测试阶段(Recon / 验证 / 提权 / 组合链) 再选择正确的漏洞类别 避免只依赖基础训练数据,优先使用结构化方法论 优先关注 AI 容易忽略但在实战里很重要的边界条件 Trust Model 本知识库强调内容安全与可审查性。 使用时应限定在 授权目标 、 合法研究 、 防御验证 、 漏洞赏金规则允许 的范围内。 不要把这里的技巧用于未授权攻击。 When to Use This Skill 在以下场景优先使用本技能: 你刚接手一个新的漏洞赏金目标,不知道先测什么 你需要决定应该加载 XSS / SQLi / SSRF / IDOR / JWT / API 等哪类思路 你想让 Agent 按更稳定的方法论进行 Web/API 安全测试 你需要把零散的现象路由到合适的攻击面 你希望 AI 在安全领域少漏掉关键测试点 Operating Model Step 1: 先做 Recon 和上下文确认 优先收集: 目标类型:传统 Web、REST API、移动端后端、管理后台、支付流程、文件上传、GraphQL 身份与权限模型:匿名、普通用户、管理员、多租户 输入位置:URL、查询参数、JSON、Header、Cookie、文件名、导入文件、模板、回显点 输出位置:HTML、属性、JS、PDF、邮件、日志、后台任务、移动端接口 Step 2: 按观察到的现象路由 现象 优先方向 输入反射到 HTML / JS XSS / SSTI 服务端会主动访问 URL / 主机名 SSRF 接收 XML / Office / SVG XXE 路径、文件名、下载接口可控 Path Traversal / LFI API 中大量对象 ID IDOR / BOLA / BFLA 登录、找回密码、2FA、Session Auth Bypass / JWT / OAuth 多步骤交易、优惠券、价格、库存 Business Logic MongoDB / JSON 查询语法暴露 NoSQL Injection 命令行工具、图像处理、导入器 Command Injection HTTP 请求解析异常 / 前后端分帧不一致 Request Smuggling Node.js JSON 处理 / proto 可控 Prototype Pollution PHP 弱比较 / 0e hash / 松散条件 Type Juggling 同名参数重复 / WAF 与应用解析不一致 HTTP Parameter Pollution 一次性操作(优惠券/库存/重置) Race Condition XML/XSLT 模板处理 XSLT Injection .git/.svn/.env 路径可访问 Insecure SCM 导出 CSV/Excel 功能 CSV Formula Injection WebSocket 协议升级 WebSocket Security 内部包名 / 供应链清单 Dependency Confusion Step 3: 使用最可能命中的测试顺序 Recon / Methodology API Security / Auth / IDOR XSS / SQLi / SSRF / SSTI / XXE Business Logic / Race Condition 组合链与提权路径 Core Skill Map 如果你拥有完整仓库,优先结合这些专题文档一起使用: Recon and Methodology XSS Cross Site Scripting SQLi SQL Injection SSRF Server Side Request Forgery XXE XML External Entity SSTI Server Side Template Injection IDOR Broken Object Authorization CMDi Command Injection Path Traversal LFI CSRF Cross Site Request Forgery API Security Router JWT OAuth Token Attacks OAuth OIDC Misconfiguration CORS Cross Origin Misconfiguration SAML SSO Assertion Attacks Authentication Bypass Business Logic Vulnerabilities Upload Insecure Files NoSQL Injection Request Smuggling Prototype Pollution Type Juggling (PHP) HTTP Parameter Pollution Race Condition XSLT Injection Insecure Source Code Management CSV Formula Injection WebSocket Security Dependency Confusion 原先单独拆出的 payload-selection、brute-selection 一类小 skill 已并回对应主 skill,避免入口过多导致 loader 负担和选择噪音。 High-Value Expert Intuitions 这些点是很多基础模型容易忽略,但在真实漏洞赏金里经常有效: 同一套过滤逻辑往往复用在多个页面 :一个点可绕过,类似页面通常也能绕过。 参数名本身也是攻击面 :WAF 经常只盯参数值,不盯参数名。 二阶漏洞非常常见 :存储时安全,不代表读取后进入危险上下文时也安全。 BOLA 的本质是“有认证、无授权” :A/B 账号切换重放非常关键。 老版本接口最容易漏补丁 :v2 修了不代表 v1 下线了。 业务逻辑漏洞往往回报最高 :它们难以被扫描器发现,也更容易长期存在。 Race Condition 应优先测试“一次性”操作 :优惠券、领取、重置、邀请、试用、库存扣减。 JWT 攻击先看密钥与算法上下文 :不要盲目试 payload,要先确认 alg 、 kid 、JWKS、密钥来源。 Suggested Prompts 可把本技能当作路由器来用,先让 Agent 明确阶段和目标: “先按漏洞赏金方法论帮我做这个目标的测试路线规划。” “这是一个 REST API,请优先从 BOLA、BFLA、Mass Assignment、JWT 角度审视。” “这个参数会触发服务端请求,请按 SSRF 思路列出关键验证点。” “这个功能是支付/优惠券/库存流程,请优先考虑业务逻辑和竞态。” “我只看到登录和找回密码流程,请按 Auth Bypass + OAuth/JWT + CSRF 路线分析。” Installation Notes 推荐 skill 名称: hack 推荐检索关键词: HackSkills HACKING SKILLS bug bounty 赏金猎人 Guidelines 优先按目标类型与现象路由,而不是随机枚举 payload。 需要 payload 时,优先使用对应主 skill 里的 quick start / first-pass 样本,而不是再跳一个中间入口。 优先寻找可复用的过滤器、共享组件和跨页面复现路径。 先确认认证边界、授权边界、版本边界,再深入利用。 优先保留可解释、可审查、可复现的测试过程。 当完整仓库可用时,优先回到专题文档获取更细的攻击细节。
hack
安装
npx skills add https://github.com/yaklang/hack-skills --skill hack