Abdowaer098/Wa3r-OffSec-Kit

GitHub: Abdowaer098/Wa3r-OffSec-Kit

一个面向进攻性安全的实战知识库,涵盖 50+ 篇文档,提供 Web 漏洞利用、权限提升、APT 模拟和取证分析的完整方法论与真实案例。

Stars: 0 | Forks: 0

# Waer 的网络安全知识库 ## 👤 我是谁 我是 **Waer** (Abdelrahman) —— 一名专注于 **Web 应用安全**、**云环境利用** 和 **安全自动化** 的网络安全研究员和漏洞赏金猎人。 这个仓库是我的大脑导出。这里的所有内容都源于实战经验:攻破漏洞赏金目标、解决 CTF 挑战、完成 APT 实验室模拟,以及开发我自己的安全工具。我不写那些我只读过的攻击 —— 我写的是我执行过、调试过并报告过的攻击。 **我的工作领域:** - 🎯 **漏洞赏金狩猎** — Web 应用侦察、漏洞发现和负责任披露 - 🔐 **渗透测试** — Web、API、云基础设施和特定 CMS 测试 - 🏴 **CTF 竞赛** — Web 利用、取证、隐写术和密码学 - 🤖 **安全自动化** — 自定义侦察工具、JS 爬虫和 AI 驱动的安全智能体 - ☁️ **云安全** — AWS 利用、Spring Boot 配置错误、元数据攻击 - 🕵️ **APT 模拟** — 模拟现实世界威胁行为者(Star Blizzard,大众汽车泄露事件) 📬 **联系方式:** - 📧 电子邮箱:[abdowaer099@gmail.com](mailto:abdowaer099@gmail.com) - 💼 LinkedIn:[linkedin.com/in/wa3r](https://linkedin.com/in/wa3r) ## 🔥 内容概览 这不仅仅是一个 Wiki 存档或 OWASP 页面的复制粘贴。这里的每一份文档都遵循实战检验的结构:**检测 → 利用 → 提权 → 报告**,包含真实的 Payload、真实的工具命令和真实的决策树。 | 板块 | 数量 | 你会发现什么 | |---------|-------|-----------------| | **[methodology/](methodology/)** | 5 篇文档 | 从侦察到利用再到权限提升的完整工作流 | | **[techniques/](techniques/)** | 20 篇文档 | 深入探讨每一类主要 Web 漏洞及可用 Payload | | **[scenarios/](scenarios/)** | 10 篇文档 | 可在实战测试中遵循的分步攻击剧本 | | **[case-studies/](case-studies/)** | 8 篇文档 | 真实发现和 APT 模拟 —— 已匿名化但细节详尽 | | **[web-vulnerabilities/](web-vulnerabilities/)** | 6 篇文档 | 按类别分组并带有交叉引用的漏洞索引页 | | **[tools/](tools/)** | 4 篇文档 | 工具目录、90+ 条 Google Dorks、精选 Payload 列表 | | **[forensics/](forensics/)** | 3 篇文档 | 调查工作流、图片取证、隐写术检测 | **漏洞覆盖范围:** SQL Injection · XSS · SSRF · SSTI · XXE · Command Injection · IDOR · File Upload · JWT Attacks · CORS · Cache Poisoning · Prototype Pollution · Race Conditions · Mass Assignment · Open Redirect · Password Reset Abuse · Deserialization RCE · WordPress Hacking · Spring Boot Actuator · AiTM MFA Bypass ## 🎯 目标读者 ### 🏴‍☠️ 漏洞赏金猎人 你会发现即拿即用的 **攻击剧本**,包含精确的 Payload、WAF 绕过技术和漏洞链接模式(XSS + CORS = ATO,Open Redirect + OAuth = Token 窃取)。方法论文档覆盖全生命周期:目标选择 → 侦察 → 利用 → 提权 → 报告。没有废话 —— 只有实用的干货。 ### 🔓 渗透测试人员 **权限提升清单** 涵盖了 Web、Linux、Windows 和 AWS。技术文档包含检测命令、利用步骤和可在项目中期参考的过滤绕过表。场景文档在评估过程中可作为分步检查清单。 ### 🏁 CTF 选手 案例研究包括 SSTI、XXE、DNS 区域传送和 S3 存储桶配置错误的 **CTF 题解**。取证部分涵盖 JPEG/PNG 隐写术工作流,工具部分包含取证挑战的确切分析顺序。SSTI 工作流包含用于指纹识别模板引擎的 **决策树**。 ### 🧪 CTF 出题人 了解攻击者如何应对你的挑战。场景文档揭示了选手使用的 **思维过程和决策树** —— 从初始探测到完整的利用链。利用这些来设计更好、更逼真的挑战。 ### 📚 安全学生与研究员 每份技术文档都构建为一条 **学习路径**:漏洞是什么 → 何时发生 → 如何发现 → 如何利用 → 如何扩大影响 → 使用什么工具。从方法论开始,然后深入研究任何你感兴趣的技术。 ### 🛡️ 蓝队 / 防御者 每份技术文档都包含从攻击者视角出发的 **查找重点**。了解攻击者如何链接漏洞有助于你构建更好的检测、编写更好的规则并确定加固工作的优先级。 ## 📂 仓库结构 ### 方法论 从侦察到权限提升的流程和剧本: - [Web 侦察方法论](methodology/web-recon-methodology.md) — 11 阶段结构化侦察流水线 - [JavaScript 端点发现](methodology/javascript-endpoint-discovery.md) — 针对 JS 的侦察及自动化爬取 - [漏洞赏金剧本](methodology/bug-bounty-playbook.md) — 项目选择、从侦察到利用的流程、报告技巧 - [利用方法论](methodology/exploitation-methodology.md) — 系统化利用、影响提升和漏洞链接 - [权限提升清单](methodology/privilege-escalation-checklist.md) — Web、Linux、Windows 和 AWS 云环境提权 ### 技术 20 个深入的技术探讨及可用 Payload: - [SQL Injection](techniques/sql-injection.md) — UNION、盲注、时间盲注、OOB、WAF 绕过、SQLi→RCE - [XSS 技术与 Payload](techniques/xss-techniques.md) — 上下文感知 Payload、过滤绕过、WAF 规避 - [Command Injection](techniques/command-injection.md) — 操作符、反向 Shell、过滤绕过技术 - [SSRF (服务端请求伪造)](techniques/ssrf-server-side-request-forgery.md) — 云元数据、协议走私、DNS 重绑定 - [服务端模板注入 (SSTI)](techniques/server-side-template-injection.md) — 引擎指纹识别、Jinja2/Twig/Freemarker RCE - [XXE Injection](techniques/xxe-injection.md) — 文件读取、SSRF、盲注/OOB 提取 - [IDOR (不安全的直接对象引用)](techniques/idor-insecure-direct-object-reference.md) — 横向/纵向提权、UUID 技术 - [JWT 攻击与配置错误](techniques/jwt-attacks-and-misconfigurations.md) — 算法混淆、密钥注入、暴力破解 - [文件上传漏洞](techniques/file-upload-vulnerabilities.md) — 扩展名/魔术字节绕过、Webshell、SVG 攻击 - [Race Conditions (竞态条件)](techniques/race-conditions.md) — Turbo Intruder、HTTP/2 单数据包、金融漏洞利用 - [CORS 配置错误](techniques/cors-misconfigurations.md) — Origin 反射、null origin、子域信任滥用 - [Web 缓存投毒](techniques/web-cache-poisoning.md) — Unkeyed headers、缓存欺骗 - [密码重置滥用](techniques/password-reset-abuse.md) — Token 泄露、Host 头注入、邮件参数污染 - [Mass Assignment 漏洞](techniques/mass-assignment-vulnerabilities.md) — 角色注入、价格篡改 - [客户端原型污染](techniques/prototype-pollution-client-side.md) — Source-gadget 模型、通过 PP 实现 DOM XSS - [服务端参数污染](techniques/prototype-pollution-server-side.md) — 查询字符串和 REST 路径注入 - [JSON 反序列化 RCE](techniques/json-deserialization-rce.md) — Java、Python、Node、PHP、.NET gadget chains - [WordPress 渗透方法论](techniques/wordpress-hacking.md) — XML-RPC、REST API、插件/主题利用 - [Spring Boot Actuator 利用](techniques/spring-boot-actuator-exploitation.md) — Heap dump、env、gateway 路由注入 - [Open Redirect (开放重定向)](techniques/open-redirect.md) — 过滤绕过、OAuth/钓鱼/SSRF 链接 ### 场景 10 个包含决策树的分步攻击工作流: - [SQL Injection 测试](scenarios/sql-injection-testing-workflow.md) - [文件上传到 RCE](scenarios/file-upload-to-rce-workflow.md) - [IDOR 发现与提权](scenarios/idor-discovery-and-escalation-workflow.md) - [SSTI 检测与利用](scenarios/ssti-detection-and-exploitation-workflow.md) - [JWT 认证绕过](scenarios/jwt-authentication-bypass-workflow.md) - [Race Condition 利用](scenarios/race-condition-exploitation-workflow.md) - [反射型 XSS 测试](scenarios/reflected-xss-testing-workflow.md) - [通过 XML-RPC Pingback 进行 SSRF](scenarios/ssrf-via-xmlrpc-pingback-workflow.md) - [逻辑缺陷:未授权结账](scenarios/logic-flaw-unauthorized-checkout-workflow.md) - [Spring Boot Actuator 到云环境沦陷](scenarios/spring-boot-actuator-to-cloud-compromise-workflow.md) ### 案例研究 真实发现和 APT 模拟 —— 完全匿名化: - [通过 WordPress XML-RPC 进行 SSRF](case-studies/case-study-ssrf-xmlrpc-wordpress.md) — 真实漏洞赏金发现 - [结账密码泄露](case-studies/case-study-checkout-password-leak.md) — 客户端认证绕过 - [WordPress REST API 枚举](case-studies/case-study-recon-wordpress-api-enumeration.md) — API 攻击面映射 - [SSTI 到数据库访问 (CTF)](case-studies/case-study-ssti-rce-ctf.md) — Flask/Jinja2 利用 - [XXE 文件读取 (CTF)](case-studies/case-study-xxe-ctf.md) — 固件更新 XML 注入 - [DNS 区域传送 & S3 存储桶 (CTF)](case-studies/case-study-dns-zone-transfer-s3-ctf.md) — 基础设施配置错误 - [Spring Boot Actuator — 大众汽车泄露模拟](case-studies/case-study-spring-boot-actuator-volkswagen.md) — Heap dump → AWS → Secrets Manager - [通过 AiTM 绕过 MFA — Star Blizzard APT](case-studies/case-study-aitm-mfa-bypass-star-blizzard.md) — 俄罗斯 APT 会话 Cookie 窃取 ### Web 漏洞 相关内容分组的索引页: - [XSS](web-vulnerabilities/xss.md) · [SSRF](web-vulnerabilities/ssrf.md) · [认证与会话问题](web-vulnerabilities/auth-and-session-issues.md) - [注入](web-vulnerabilities/injection.md) · [访问控制与逻辑](web-vulnerabilities/access-control-and-business-logic.md) · [文件上传与反序列化](web-vulnerabilities/file-upload-and-deserialization.md) ### 工具 - [侦察工具](tools/recon-tools.md) · [取证工具](tools/forensics-tools.md) · [字典与 Payload](tools/wordlists-and-payload-lists.md) · [Google Dorking (90+ 条)](tools/google-dorking.md) ### 取证 - [取证工作流](forensics/forensics-workflow.md) · [JPEG 取证](forensics/image-forensics-jpeg.md) · [PNG 取证](forensics/image-forensics-png.md) ## 🗺️ 如何导航 ### 如果你是新来的 ``` Start here ──→ methodology/web-recon-methodology.md ──→ methodology/bug-bounty-playbook.md ──→ Pick any technique ──→ Read matching scenario ──→ Study the case study ``` ### 如果你正在进行评估 ``` Find the vuln type ──→ techniques/{vuln}.md (detection + payloads) Follow the workflow ──→ scenarios/{vuln}-workflow.md (step-by-step) Copy payloads from ──→ tools/wordlists-and-payload-lists.md ``` ### 如果你正在解 CTF ``` Web challenge ──→ techniques/ + scenarios/ (exploitation) Forensics ──→ forensics/forensics-workflow.md (analysis order) Stego ──→ forensics/image-forensics-*.md (JPEG/PNG specific) Cloud ──→ case-studies/ (AWS, Spring Boot, metadata) ``` ## ⚠️ 免责声明 所有案例研究均已 **完全匿名化** —— 真实的目标域名、IP、凭据和个人身份信息已被删除或替换为占位符。本仓库仅用于 **教育目的** 和 **合乎道德的安全研究**。在测试任何系统之前,请务必获得适当的授权。 ## 🤝 贡献 欢迎贡献!请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 获取有关添加新技术、案例研究或改进现有内容的指南。 ## 📄 许可证 本项目采用 **MIT License** 授权 —— 详见 [LICENSE](LICENSE)。

Waer 构建 · abdowaer099@gmail.com · LinkedIn

标签:API安全, APT模拟, AWS安全, CISA项目, ESC8, GitHub, IP 地址批量处理, JSON输出, Payload, Ruby, RuleLab, Web安全, Web报告查看器, 云资产清单, 元数据攻击, 协议分析, 域环境安全, 多线程, 威胁情报, 安全研究员, 实战笔记, 密码管理, 库, 应急响应, 开发者工具, 插件系统, 攻击向量, 数字取证, 数据可视化, 数据展示, 文件完整性监控, 权限提升, 漏洞利用检测, 知识库, 社会工程学, 红队, 网络安全, 自动化脚本, 蓝队分析, 逆向工程, 隐私保护