kareemmoh7med/Wa3r-OffSec-Kit-

GitHub: kareemmoh7med/Wa3r-OffSec-Kit-

一份涵盖Web漏洞利用、Bug Bounty方法论、权限提升、CTF解题和取证分析的实战型安全知识库,包含50+文档、真实Payload和攻击决策树。

Stars: 1 | Forks: 0

# Waer 的网络安全知识库 ## 👤 关于我 # 🚀 Kareem Mohamed 的技术宇宙 ## 👤 关于我 我是 **Kareem Mohamed Abdo**,**Borg El Arab Technological University** 信息技术 (IT) 专业的二年级学生。我相信技术不仅仅是代码,而是解决现实问题的工具。 我的重点是使用 **React** 构建吸引人的用户界面,并将人工智能与硬件结合,创造像 **Novera** 项目这样的智能解决方案。我始终追求学术卓越(优异成绩)并通过实践项目实现职业成长。 **我的专业领域:** - 💻 **Front-End Development** – 使用 React & Tailwind 构建快速、响应式的网站。 - 🤖 **Embedded Systems** – Arduino 编程和 PCB 电子电路设计。 - 🛠️ **IT Support & Hardware** – 持有 Caritas 和欧盟认证证书。 - 🎨 **UI/UX & Branding** – 为技术项目设计视觉识别。 📬 **联系我:** - 📧 电子邮箱:[Kareem.mohamed.abdo.ismail@gmail.com](mailto:Kareem.mohamed.abdo.ismail@gmail.com) - 💼 LinkedIn:[https://www.linkedin.com/in/kareem-mohamed-9979a7333](https://www.linkedin.com/in/kareem-mohamed-9979a7333) - 🌐 作品集:[kareemmo7hmed.vercel.app](https://kareemmo7hmed.vercel.app/) ## 🔥 精选项目 我不满足于理论解释,而是将想法转化为现实。以下是我最重要的技术里程碑: | Project | Type | Tech Stack | Description | |---------|------|------------|-------------| | **[Novera](https://github.com/kareemmoh7med/Novera)** | Smart Hardware | Arduino, AI, Sensors | 支持校园内自动垃圾分类的智能垃圾桶。 | | **[XB-FOOD](https://kareemmoh7med.github.io/XB-FOOD/)** | Web App | HTML, CSS, JS | 具有现代设计和流畅用户体验的餐饮展示与订购平台。 | | **ContactHub** | Software | React, Firebase | 集成云端数据存储的联系人管理系统。 | | **Inventory System** | Management | Python, SQL | 高精度库存管理和产品跟踪工具。 | ## 🛠️ 技术栈与技能 ### 🖥️ 软件开发 * **Languages:** JavaScript (ES6+), Python, C++, C. * **Frameworks:** React.js, Tailwind CSS, Bootstrap. * **Tools:** Git & GitHub, VS Code, Vercel. ### 🔌 硬件与工程 * **Platforms:** Arduino, ESP32. * **Design:** PCB Design, Proteus, Fritzing. * **Specialty:** IoT Solutions, Sensor Integration, Smart Automation. ### 📜 认证 * **IT Support & Hardware Specialist** – Caritas Egypt & EU. * **Front-End Web Development** – Professional Nano-degree. ## 📂 仓库结构 ### 📋 [Projects/](https://github.com/kareemmoh7med?tab=repositories) 我编程项目的所有源代码,按时间从旧到新排列。 - **Front-end-apps:** React 和 JavaScript 应用。 - **Embedded-systems:** Arduino 编程文件和电路图。 ### 🛡️ [Professional-Assets/](https://github.com/kareemmoh7med) 我的虚拟公司(如 **KM Software**)的视觉识别设计样本 (Logos)。 ## 🗺️ 如何联系我 如果你正在寻找一位既懂软件又能处理硬件的开发者,或者想在一个创新项目上合作: 1. 查看 [这里](https://kareemmo7hmed.vercel.app/) 的作品集。 2. 直接通过电子邮件联系我。 3. 在 GitHub 和 LinkedIn 上关注我的技术动态。 这个仓库是我的大脑导出。这里的一切都来自实战经验:入侵 Bug Bounty 目标、解决 CTF 挑战、完成 APT 实验室模拟,以及构建我自己的安全工具。我不写我只读过的攻击 —— 我写我执行过、调试过并报告过的攻击。 **我工作的领域:** - 🎯 **Bug Bounty Hunting** — Web 应用侦察、漏洞发现和负责任的披露 - 🔐 **Penetration Testing** — Web、API、云基础设施和特定 CMS 测试 - 🏴 **CTF Competitions** — Web 利用、取证、隐写术和密码学 - 🤖 **Security Automation** — 自定义侦察工具、JS 爬虫和 AI 驱动的安全代理 - ☁️ **Cloud Security** — AWS 利用、Spring Boot 错误配置、元数据攻击 - 🕵️ **APT Emulation** — 模拟现实世界的威胁行为者(Star Blizzard, Volkswagen breach) 📬 **联系我:** - 📧 Email: [abdowaer099@gmail.com](mailto:abdowaer099@gmail.com) - 💼 LinkedIn: [linkedin.com/in/wa3r](https://linkedin.com/in/wa3r) ## 🔥 内容概览 这不是维基百科的堆砌或 OWASP 页面的复制粘贴。这里的每份文档都遵循久经沙场的结构:**detect it → exploit it → escalate it → report it**,包含真实的 Payload、真实的工具命令和真实的决策树。 | Section | Count | What you'll find | |---------|-------|-----------------| | **[methodology/](methodology/)** | 5 docs | 从侦察到利用再到权限提升的完整工作流 | | **[techniques/](techniques/)** | 20 docs | 深入研究每个主要 Web 漏洞类别及可用的 Payload | | **[scenarios/](scenarios/)** | 10 docs | 可在实时测试期间遵循的逐步攻击 Playbook | | **[case-studies/](case-studies/)** | 8 docs | 真实的发现和 APT 模拟 —— 已匿名但细节详尽 | | **[web-vulnerabilities/](web-vulnerabilities/)** | 6 docs | 按类别分组并带有交叉引用的漏洞索引页 | | **[tools/](tools/)** | 4 docs | 工具目录,90+ Google Dorks,精选 Payload 列表 | | **[forensics/](forensics/)** | 3 docs | 调查工作流,图像取证,隐写术检测 | **漏洞覆盖范围:** SQL Injection · XSS · SSRF · SSTI · XXE · Command Injection · IDOR · File Upload · JWT Attacks · CORS · Cache Poisoning · Prototype Pollution · Race Conditions · Mass Assignment · Open Redirect · Password Reset Abuse · Deserialization RCE · WordPress Hacking · Spring Boot Actuator · AiTM MFA Bypass ## 🎯 适用人群 ### 🏴‍☠️ Bug Bounty Hunters 你将找到现成的 **攻击 Playbook**,包含确切的 Payload、WAF 绕过技术和漏洞链模式(XSS + CORS = ATO,Open Redirect + OAuth = Token 窃取)。方法论文档涵盖完整生命周期:目标选择 → 侦察 → 利用 → 提权 → 报告。没有废话 —— 只有有效的方法。 ### 🔓 Penetration Testers **权限提升 Checklist** 在一份文档中涵盖了 Web、Linux、Windows 和 AWS。技术文档包含检测命令、利用步骤和可在评估过程中参考的过滤绕过表。场景文档在评估期间可作为逐步 Checklist。 ### 🏁 CTF Players 案例研究包括 SSTI、XXE、DNS Zone Transfer 和 S3 Bucket 错误配置的 **CTF Write-up**。取证部分涵盖 JPEG/PNG 隐写术工作流,工具部分包含取证挑战的精确分析顺序。SSTI 工作流包含用于指纹识别模板引擎的 **决策树**。 ### 🧪 CTF Challenge Makers 了解攻击者如何处理你的挑战。场景文档揭示了玩家使用的 **思维过程和决策树** —— 从初始探测到完整的利用链。利用这一点来设计更好、更现实的挑战。 ### 📚 Security Students & Researchers 每份技术文档都构建为 **学习路径**:漏洞是什么 → 何时发生 → 如何发现 → 如何利用 → 如何扩大影响 → 使用什么工具。从方法论开始,然后深入研究你感兴趣的任何技术。 ### 🛡️ Blue Team / Defenders 每份技术文档都包含从攻击者视角出发的 **观察重点**。了解攻击者如何链接漏洞有助于你构建更好的检测、编写更好的规则并确定加固工作的优先级。 ## 📂 仓库结构 ### 📋 [methodology/](methodology/) 从侦察到权限提升的流程和 Playbook: - [Web Recon Methodology](methodology/web-recon-methodology.md) — 11 阶段结构化侦察流水线 - [JavaScript Endpoint Discovery](methodology/javascript-endpoint-discovery.md) — 以 JS 为中心的侦察与自动化爬取 - [Bug Bounty Playbook](methodology/bug-bounty-playbook.md) — 项目选择,从侦察到利用的流程,报告技巧 - [Exploitation Methodology](methodology/exploitation-methodology.md) — 系统化利用,影响升级和漏洞链接 - [Privilege Escalation Checklist](methodology/privilege-escalation-checklist.md) — Web, Linux, Windows 和 AWS 云提权 ### 🎯 [techniques/](techniques/) 20 篇侧重技术的深度剖析及可用的 Payload: - [SQL Injection](techniques/sql-injection.md) — UNION, blind, time-based, OOB, WAF bypasses, SQLi→RCE - [XSS Techniques and Payloads](techniques/xss-techniques.md) — 上下文感知 Payload,过滤绕过,WAF 规避 - [Command Injection](techniques/command-injection.md) — 操作符,Reverse Shell,过滤绕过技术 - [SSRF (Server-Side Request Forgery)](techniques/ssrf-server-side-request-forgery.md) — 云元数据,协议走私,DNS 重绑定 - [Server-Side Template Injection](techniques/server-side-template-injection.md) — 引擎指纹识别,Jinja2/Twig/Freemarker RCE - [XXE Injection](techniques/xxe-injection.md) — 文件读取,SSRF,blind/OOB 提取 - [IDOR (Insecure Direct Object Reference)]() — 横向/纵向提权,UUID 技术 - [JWT Attacks and Misconfigurations](techniques/jwt-attacks-and-misconfigurations.md) — 算法混淆,密钥注入,暴力破解 - [File Upload Vulnerabilities](techniques/file-upload-vulnerabilities.md) — 扩展名/魔术字节绕过,Webshell,SVG 攻击 - [Race Conditions](techniques/race-conditions.md) — Turbo Intruder,HTTP/2 单包,金融利用 - [CORS Misconfigurations](techniques/cors-misconfigurations.md) — Origin 反射,null origin,子域信任滥用 - [Web Cache Poisoning](techniques/web-cache-poisoning.md) — Unkeyed headers,缓存欺骗 - [Password Reset Abuse](techniques/password-reset-abuse.md) — Token 泄露,Host Header 注入,邮件参数污染 - [Mass Assignment Vulnerabilities](techniques/mass-assignment-vulnerabilities.md) — 角色注入,价格操纵 - [Client-Side Prototype Pollution](techniques/prototype-pollution-client-side.md) — Source-gadget 模型,通过 PP 实现 DOM XSS - [Server-Side Parameter Pollution](techniques/prototype-pollution-server-side.md) — 查询字符串和 REST 路径注入 - [JSON Deserialization RCE](techniques/json-deserialization-rce.md) — Java, Python, Node, PHP, .NET Gadget Chain - [WordPress Hacking Methodology](techniques/wordpress-hacking.md) — XML-RPC, REST API,插件/主题利用 - [Spring Boot Actuator Exploitation](techniques/spring-boot-actuator-exploitation.md) — Heap dump, env, Gateway 路由注入 - [Open Redirect](techniques/open-redirect.md) — 过滤绕过,OAuth/Phishing/SSRF 链接 ### 🔄 [scenarios/](scenarios/) 10 个带有决策树的逐步攻击工作流: - [SQL Injection Testing](scenarios/sql-injection-testing-workflow.md) - [File Upload to RCE](scenarios/file-upload-to-rce-workflow.md) - [IDOR Discovery and Escalation](scenarios/idor-discovery-and-escalation-workflow.md) - [SSTI Detection and Exploitation](scenarios/ssti-detection-and-exploitation-workflow.md) - [JWT Authentication Bypass](scenarios/jwt-authentication-bypass-workflow.md) - [Race Condition Exploitation](scenarios/race-condition-exploitation-workflow.md) - [Reflected XSS Testing](scenarios/reflected-xss-testing-workflow.md) - [SSRF via XML-RPC Pingback](scenarios/ssrf-via-xmlrpc-pingback-workflow.md) - [Logic Flaw: Unauthorized Checkout](scenarios/logic-flaw-unauthorized-checkout-workflow.md) - [Spring Boot Actuator to Cloud Compromise](scenarios/spring-boot-actuator-to-cloud-compromise-workflow.md) ### 📖 [case-studies/](case-studies/) 真实的发现和 APT 模拟 —— 完全匿名: - [SSRF via WordPress XML-RPC](case-studies/case-study-ssrf-xmlrpc-wordpress.md) — 真实的 Bug Bounty 发现 - [Checkout Password Leak](case-studies/case-study-checkout-password-leak.md) — 客户端认证绕过 - [WordPress REST API Enumeration](case-studies/case-study-recon-wordpress-api-enumeration.md) — API 攻击面映射 - [SSTI to Database Access (CTF)](case-studies/case-study-ssti-rce-ctf.md) — Flask/Jinja2 利用 - [XXE File Read (CTF)](case-studies/case-study-xxe-ctf.md) — 固件更新 XML 注入 - [DNS Zone Transfer & S3 Bucket (CTF)](case-studies/case-study-dns-zone-transfer-s3-ctf.md) — 基础设施配置错误 - [Spring Boot Actuator — VW Breach Simulation](case-studies/case-study-spring-boot-actuator-volkswagen.md) — Heap dump → AWS → Secrets Manager - [MFA Bypass via AiTM — Star Blizzard APT]() — 俄罗斯 APT 会话 Cookie 窃取 ### 🌐 [web-vulnerabilities/](web-vulnerabilities/) 分组相关内容的索引页: - [XSS](web-vulnerabilities/xss.md) · [SSRF](web-vulnerabilities/ssrf.md) · [Auth & Session Issues](web-vulnerabilities/auth-and-session-issues.md) - [Injection](web-vulnerabilities/injection.md) · [Access Control & Logic](web-vulnerabilities/access-control-and-business-logic.md) · [File Upload & Deserialization](web-vulnerabilities/file-upload-and-deserialization.md) ### 🛠️ [tools/](tools/) - [Recon Tools](tools/recon-tools.md) · [Forensics Tools](tools/forensics-tools.md) · [Wordlists & Payloads](tools/wordlists-and-payload-lists.md) · [Google Dorking (90+ dorks)](tools/google-dorking.md) ### 🔍 [forensics/](forensics/) - [Forensics Workflow](forensics/forensics-workflow.md) · [JPEG Forensics](forensics/image-forensics-jpeg.md) · [PNG Forensics](forensics/image-forensics-png.md) ## 🗺️ 导航指南 ### 如果你是新来的 ``` Start here ──→ methodology/web-recon-methodology.md ──→ methodology/bug-bounty-playbook.md ──→ Pick any technique ──→ Read matching scenario ──→ Study the case study ``` ### 如果你正在进行评估 ``` Find the vuln type ──→ techniques/{vuln}.md (detection + payloads) Follow the workflow ──→ scenarios/{vuln}-workflow.md (step-by-step) Copy payloads from ──→ tools/wordlists-and-payload-lists.md ``` ### 如果你正在解决 CTF ``` Web challenge ──→ techniques/ + scenarios/ (exploitation) Forensics ──→ forensics/forensics-workflow.md (analysis order) Stego ──→ forensics/image-forensics-*.md (JPEG/PNG specific) Cloud ──→ case-studies/ (AWS, Spring Boot, metadata) ``` ## ⚠️ 免责声明 所有案例研究均已 **完全匿名** —— 真实的目标域名、IP、凭证和个人身份信息已被删除或替换为占位符。本仓库仅用于 **教育目的** 和 **合乎道德的安全研究**。在测试任何系统之前,请务必获得适当的授权。 ## 🤝 贡献 欢迎贡献!请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 了解有关添加新技术、案例研究或改进现有内容的指南。 ## 📄 许可证 本项目采用 **MIT License** 授权 —— 详情请参见 [LICENSE](LICENSE)。

Kareem Mohamed 开发
埃及亚历山大 🇪🇬

标签:APT模拟, CISA项目, CTF Writeup, IP 地址批量处理, MISP, PE 加载器, Ruby, Web安全, Web报告查看器, Web渗透, 云资产清单, 协议分析, 域环境安全, 安全文档, 实战笔记, 提权, 数字取证, 数据展示, 权限提升, 知识库, 红队, 网络安全, 自动化脚本, 蓝队分析, 载荷, 进攻性安全, 逆向工具, 逆向工程, 防御加固, 隐私保护