Abdowaer098/Wa3r-OffSec-Kit
GitHub: Abdowaer098/Wa3r-OffSec-Kit
一个面向进攻性安全的实战知识库,涵盖 50+ 篇文档,提供 Web 漏洞利用、权限提升、APT 模拟和取证分析的完整方法论与真实案例。
Stars: 0 | Forks: 0
# Waer 的网络安全知识库
## 👤 我是谁
我是 **Waer** (Abdelrahman) —— 一名专注于 **Web 应用安全**、**云环境利用** 和 **安全自动化** 的网络安全研究员和漏洞赏金猎人。
这个仓库是我的大脑导出。这里的所有内容都源于实战经验:攻破漏洞赏金目标、解决 CTF 挑战、完成 APT 实验室模拟,以及开发我自己的安全工具。我不写那些我只读过的攻击 —— 我写的是我执行过、调试过并报告过的攻击。
**我的工作领域:**
- 🎯 **漏洞赏金狩猎** — Web 应用侦察、漏洞发现和负责任披露
- 🔐 **渗透测试** — Web、API、云基础设施和特定 CMS 测试
- 🏴 **CTF 竞赛** — Web 利用、取证、隐写术和密码学
- 🤖 **安全自动化** — 自定义侦察工具、JS 爬虫和 AI 驱动的安全智能体
- ☁️ **云安全** — AWS 利用、Spring Boot 配置错误、元数据攻击
- 🕵️ **APT 模拟** — 模拟现实世界威胁行为者(Star Blizzard,大众汽车泄露事件)
📬 **联系方式:**
- 📧 电子邮箱:[abdowaer099@gmail.com](mailto:abdowaer099@gmail.com)
- 💼 LinkedIn:[linkedin.com/in/wa3r](https://linkedin.com/in/wa3r)
## 🔥 内容概览
这不仅仅是一个 Wiki 存档或 OWASP 页面的复制粘贴。这里的每一份文档都遵循实战检验的结构:**检测 → 利用 → 提权 → 报告**,包含真实的 Payload、真实的工具命令和真实的决策树。
| 板块 | 数量 | 你会发现什么 |
|---------|-------|-----------------|
| **[methodology/](methodology/)** | 5 篇文档 | 从侦察到利用再到权限提升的完整工作流 |
| **[techniques/](techniques/)** | 20 篇文档 | 深入探讨每一类主要 Web 漏洞及可用 Payload |
| **[scenarios/](scenarios/)** | 10 篇文档 | 可在实战测试中遵循的分步攻击剧本 |
| **[case-studies/](case-studies/)** | 8 篇文档 | 真实发现和 APT 模拟 —— 已匿名化但细节详尽 |
| **[web-vulnerabilities/](web-vulnerabilities/)** | 6 篇文档 | 按类别分组并带有交叉引用的漏洞索引页 |
| **[tools/](tools/)** | 4 篇文档 | 工具目录、90+ 条 Google Dorks、精选 Payload 列表 |
| **[forensics/](forensics/)** | 3 篇文档 | 调查工作流、图片取证、隐写术检测 |
**漏洞覆盖范围:** SQL Injection · XSS · SSRF · SSTI · XXE · Command Injection · IDOR · File Upload · JWT Attacks · CORS · Cache Poisoning · Prototype Pollution · Race Conditions · Mass Assignment · Open Redirect · Password Reset Abuse · Deserialization RCE · WordPress Hacking · Spring Boot Actuator · AiTM MFA Bypass
## 🎯 目标读者
### 🏴☠️ 漏洞赏金猎人
你会发现即拿即用的 **攻击剧本**,包含精确的 Payload、WAF 绕过技术和漏洞链接模式(XSS + CORS = ATO,Open Redirect + OAuth = Token 窃取)。方法论文档覆盖全生命周期:目标选择 → 侦察 → 利用 → 提权 → 报告。没有废话 —— 只有实用的干货。
### 🔓 渗透测试人员
**权限提升清单** 涵盖了 Web、Linux、Windows 和 AWS。技术文档包含检测命令、利用步骤和可在项目中期参考的过滤绕过表。场景文档在评估过程中可作为分步检查清单。
### 🏁 CTF 选手
案例研究包括 SSTI、XXE、DNS 区域传送和 S3 存储桶配置错误的 **CTF 题解**。取证部分涵盖 JPEG/PNG 隐写术工作流,工具部分包含取证挑战的确切分析顺序。SSTI 工作流包含用于指纹识别模板引擎的 **决策树**。
### 🧪 CTF 出题人
了解攻击者如何应对你的挑战。场景文档揭示了选手使用的 **思维过程和决策树** —— 从初始探测到完整的利用链。利用这些来设计更好、更逼真的挑战。
### 📚 安全学生与研究员
每份技术文档都构建为一条 **学习路径**:漏洞是什么 → 何时发生 → 如何发现 → 如何利用 → 如何扩大影响 → 使用什么工具。从方法论开始,然后深入研究任何你感兴趣的技术。
### 🛡️ 蓝队 / 防御者
每份技术文档都包含从攻击者视角出发的 **查找重点**。了解攻击者如何链接漏洞有助于你构建更好的检测、编写更好的规则并确定加固工作的优先级。
## 📂 仓库结构
### 方法论
从侦察到权限提升的流程和剧本:
- [Web 侦察方法论](methodology/web-recon-methodology.md) — 11 阶段结构化侦察流水线
- [JavaScript 端点发现](methodology/javascript-endpoint-discovery.md) — 针对 JS 的侦察及自动化爬取
- [漏洞赏金剧本](methodology/bug-bounty-playbook.md) — 项目选择、从侦察到利用的流程、报告技巧
- [利用方法论](methodology/exploitation-methodology.md) — 系统化利用、影响提升和漏洞链接
- [权限提升清单](methodology/privilege-escalation-checklist.md) — Web、Linux、Windows 和 AWS 云环境提权
### 技术
20 个深入的技术探讨及可用 Payload:
- [SQL Injection](techniques/sql-injection.md) — UNION、盲注、时间盲注、OOB、WAF 绕过、SQLi→RCE
- [XSS 技术与 Payload](techniques/xss-techniques.md) — 上下文感知 Payload、过滤绕过、WAF 规避
- [Command Injection](techniques/command-injection.md) — 操作符、反向 Shell、过滤绕过技术
- [SSRF (服务端请求伪造)](techniques/ssrf-server-side-request-forgery.md) — 云元数据、协议走私、DNS 重绑定
- [服务端模板注入 (SSTI)](techniques/server-side-template-injection.md) — 引擎指纹识别、Jinja2/Twig/Freemarker RCE
- [XXE Injection](techniques/xxe-injection.md) — 文件读取、SSRF、盲注/OOB 提取
- [IDOR (不安全的直接对象引用)](techniques/idor-insecure-direct-object-reference.md) — 横向/纵向提权、UUID 技术
- [JWT 攻击与配置错误](techniques/jwt-attacks-and-misconfigurations.md) — 算法混淆、密钥注入、暴力破解
- [文件上传漏洞](techniques/file-upload-vulnerabilities.md) — 扩展名/魔术字节绕过、Webshell、SVG 攻击
- [Race Conditions (竞态条件)](techniques/race-conditions.md) — Turbo Intruder、HTTP/2 单数据包、金融漏洞利用
- [CORS 配置错误](techniques/cors-misconfigurations.md) — Origin 反射、null origin、子域信任滥用
- [Web 缓存投毒](techniques/web-cache-poisoning.md) — Unkeyed headers、缓存欺骗
- [密码重置滥用](techniques/password-reset-abuse.md) — Token 泄露、Host 头注入、邮件参数污染
- [Mass Assignment 漏洞](techniques/mass-assignment-vulnerabilities.md) — 角色注入、价格篡改
- [客户端原型污染](techniques/prototype-pollution-client-side.md) — Source-gadget 模型、通过 PP 实现 DOM XSS
- [服务端参数污染](techniques/prototype-pollution-server-side.md) — 查询字符串和 REST 路径注入
- [JSON 反序列化 RCE](techniques/json-deserialization-rce.md) — Java、Python、Node、PHP、.NET gadget chains
- [WordPress 渗透方法论](techniques/wordpress-hacking.md) — XML-RPC、REST API、插件/主题利用
- [Spring Boot Actuator 利用](techniques/spring-boot-actuator-exploitation.md) — Heap dump、env、gateway 路由注入
- [Open Redirect (开放重定向)](techniques/open-redirect.md) — 过滤绕过、OAuth/钓鱼/SSRF 链接
### 场景
10 个包含决策树的分步攻击工作流:
- [SQL Injection 测试](scenarios/sql-injection-testing-workflow.md)
- [文件上传到 RCE](scenarios/file-upload-to-rce-workflow.md)
- [IDOR 发现与提权](scenarios/idor-discovery-and-escalation-workflow.md)
- [SSTI 检测与利用](scenarios/ssti-detection-and-exploitation-workflow.md)
- [JWT 认证绕过](scenarios/jwt-authentication-bypass-workflow.md)
- [Race Condition 利用](scenarios/race-condition-exploitation-workflow.md)
- [反射型 XSS 测试](scenarios/reflected-xss-testing-workflow.md)
- [通过 XML-RPC Pingback 进行 SSRF](scenarios/ssrf-via-xmlrpc-pingback-workflow.md)
- [逻辑缺陷:未授权结账](scenarios/logic-flaw-unauthorized-checkout-workflow.md)
- [Spring Boot Actuator 到云环境沦陷](scenarios/spring-boot-actuator-to-cloud-compromise-workflow.md)
### 案例研究
真实发现和 APT 模拟 —— 完全匿名化:
- [通过 WordPress XML-RPC 进行 SSRF](case-studies/case-study-ssrf-xmlrpc-wordpress.md) — 真实漏洞赏金发现
- [结账密码泄露](case-studies/case-study-checkout-password-leak.md) — 客户端认证绕过
- [WordPress REST API 枚举](case-studies/case-study-recon-wordpress-api-enumeration.md) — API 攻击面映射
- [SSTI 到数据库访问 (CTF)](case-studies/case-study-ssti-rce-ctf.md) — Flask/Jinja2 利用
- [XXE 文件读取 (CTF)](case-studies/case-study-xxe-ctf.md) — 固件更新 XML 注入
- [DNS 区域传送 & S3 存储桶 (CTF)](case-studies/case-study-dns-zone-transfer-s3-ctf.md) — 基础设施配置错误
- [Spring Boot Actuator — 大众汽车泄露模拟](case-studies/case-study-spring-boot-actuator-volkswagen.md) — Heap dump → AWS → Secrets Manager
- [通过 AiTM 绕过 MFA — Star Blizzard APT](case-studies/case-study-aitm-mfa-bypass-star-blizzard.md) — 俄罗斯 APT 会话 Cookie 窃取
### Web 漏洞
相关内容分组的索引页:
- [XSS](web-vulnerabilities/xss.md) · [SSRF](web-vulnerabilities/ssrf.md) · [认证与会话问题](web-vulnerabilities/auth-and-session-issues.md)
- [注入](web-vulnerabilities/injection.md) · [访问控制与逻辑](web-vulnerabilities/access-control-and-business-logic.md) · [文件上传与反序列化](web-vulnerabilities/file-upload-and-deserialization.md)
### 工具
- [侦察工具](tools/recon-tools.md) · [取证工具](tools/forensics-tools.md) · [字典与 Payload](tools/wordlists-and-payload-lists.md) · [Google Dorking (90+ 条)](tools/google-dorking.md)
### 取证
- [取证工作流](forensics/forensics-workflow.md) · [JPEG 取证](forensics/image-forensics-jpeg.md) · [PNG 取证](forensics/image-forensics-png.md)
## 🗺️ 如何导航
### 如果你是新来的
```
Start here ──→ methodology/web-recon-methodology.md
──→ methodology/bug-bounty-playbook.md
──→ Pick any technique ──→ Read matching scenario ──→ Study the case study
```
### 如果你正在进行评估
```
Find the vuln type ──→ techniques/{vuln}.md (detection + payloads)
Follow the workflow ──→ scenarios/{vuln}-workflow.md (step-by-step)
Copy payloads from ──→ tools/wordlists-and-payload-lists.md
```
### 如果你正在解 CTF
```
Web challenge ──→ techniques/ + scenarios/ (exploitation)
Forensics ──→ forensics/forensics-workflow.md (analysis order)
Stego ──→ forensics/image-forensics-*.md (JPEG/PNG specific)
Cloud ──→ case-studies/ (AWS, Spring Boot, metadata)
```
## ⚠️ 免责声明
所有案例研究均已 **完全匿名化** —— 真实的目标域名、IP、凭据和个人身份信息已被删除或替换为占位符。本仓库仅用于 **教育目的** 和 **合乎道德的安全研究**。在测试任何系统之前,请务必获得适当的授权。
## 🤝 贡献
欢迎贡献!请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 获取有关添加新技术、案例研究或改进现有内容的指南。
## 📄 许可证
本项目采用 **MIT License** 授权 —— 详见 [LICENSE](LICENSE)。
由 Waer 构建 · abdowaer099@gmail.com · LinkedIn
标签:API安全, APT模拟, AWS安全, CISA项目, ESC8, GitHub, IP 地址批量处理, JSON输出, Payload, Ruby, RuleLab, Web安全, Web报告查看器, 云资产清单, 元数据攻击, 协议分析, 域环境安全, 多线程, 威胁情报, 安全研究员, 实战笔记, 密码管理, 库, 应急响应, 开发者工具, 插件系统, 攻击向量, 数字取证, 数据可视化, 数据展示, 文件完整性监控, 权限提升, 漏洞利用检测, 知识库, 社会工程学, 红队, 网络安全, 自动化脚本, 蓝队分析, 逆向工程, 隐私保护