渗透测试知识库,以 AI Agent 可执行的格式沉淀安全方法论。
Skills/ — 190+ 个技能方法论,覆盖侦察到后渗透全链路
cloud/— 云环境(Docker逃逸、K8s攻击链、AWS IAM、阿里云、腾讯云、Serverless)ctf/— CTF竞赛(Web解题、逆向、PWN、密码学、取证、AI/ML)dfir/— 取证对抗(内存取证与反取证、磁盘取证与反取证、日志逃逸)evasion/— 免杀对抗(C2框架、Shellcode生成、安全研究)exploit/— 漏洞利用(73 skills,按子分类组织)web-method/— Web 通用方法论(注入、XSS、SSRF、SSTI、文件上传、反序列化、WAF绕过…)product-vuln/— 特定产品漏洞(Nacos、Jenkins、Grafana、GitLab、中间件…)advanced/— 高级利用(HTTP走私、竞态条件、供应链攻击、OT/ICS、加密攻击)auth/— 认证授权(JWT、OAuth/SSO、IDOR、CORS、CSRF、Cookie分析)
general/— 综合(报告生成、供应链审计、移动后端API)lateral/— 横向移动(AD域攻击、NTLM中继、数据库横向、Kerberoasting、ACL滥用)malware/— 恶意软件(样本分析方法论、C2 Beacon配置提取、沙箱逃逸实现)postexploit/— 后渗透(Linux/Windows提权、持久化、凭据窃取)recon/— 侦察(子域名枚举、被动信息收集、JS API提取)threat-intel/— 威胁情报(IOC对抗、APT模拟、威胁猎杀规避)ai-security/— AI 安全(Prompt 注入、模型越狱、Prompt 泄露、Agent 攻击链)code-audit/— 代码审计(PHP 8-Skill 体系、Java 8-Skill 体系,覆盖注入/文件/序列化/认证/框架/利用链)tool/— 工具使用(fscan、nuclei、sqlmap、msfconsole、ffuf、hashcat)
Dic/ — 字典库(全小写连字符命名,每目录带 _meta.yaml 元数据)
auth/— 用户名/密码(含复杂度规则密码、WPA、拼音姓名)network/— DNS服务器、排除IP段port/— 按服务分类的爆破字典(mysql、redis、ssh 等 19 种)regular/— 通用字典(数字、字母、地址、关键词)web/— Web 目录、API参数、中间件、上传绕过、Webshell、HTTP头
Payload/ — 攻击载荷(全小写连字符命名,每目录带 _meta.yaml 元数据)
sqli/、xss/、ssrf/、xxe/、lfi/、rce/、upload/、cors/、hpp/、format/、ssi/、email/、access-bypass/、prompt-injection/
Tools/ — 外部工具声明式配置(程序化编排框架使用)
scan/、fuzz/、osint/、poc/、brute/、postexploit/- 详见 Tools/README.md
Tools/ vs skills/tool/ 的区别:
Tools/下的 YAML 是面向程序化工具编排框架的结构化接口定义(参数类型、命令模板、输出解析器),适合自动化引擎调用;skills/tool/下的 SKILL.md 是面向 LLM Agent 的自然语言方法论(何时用、怎么选参数、结果怎么判断)。如果你只使用 Claude Code 等 LLM Agent,关注skills/tool/即可。
git clone https://github.com/your-org/AboutSecurity.git# 将 190+ 安全技能同步到你的工作项目中
cd AboutSecurity
./scripts/sync-claude-skills.sh --target /path/to/your-project
# 效果:在目标项目下生成 .claude/skills/<skill-name>/ 软链接
# Claude Code 在该项目中工作时即可自动识别和调用这些技能不传
--target则同步到 AboutSecurity 仓库自身(适合直接在本仓库中使用 Agent)。新增或删除 skill 后重新执行一次即可。
字典和 Payload 不需要 sync,在 Agent 对话中直接引用路径即可:
"用 /path/to/AboutSecurity/Dic/auth/ 下的字典爆破目标 SSH"
"加载 /path/to/AboutSecurity/Payload/xss/ 的 payload 列表做 fuzz 测试"
Agent 通过 Read / Glob 工具直接读取这些文件,只需提供正确的仓库路径。
概念补充(新手可读):什么是 Skill?为什么需要同步?
- Skill = 一份结构化方法论文件(
SKILL.md),告诉 AI Agent "遇到 X 场景该怎么做" - Claude Code 只识别
.claude/skills/<name>/SKILL.md这种扁平结构 - 本仓库按分类嵌套组织(如
skills/exploit/web-method/sql-injection/SKILL.md),sync 脚本负责创建软链接实现 嵌套 → 扁平 映射 - 同步后 Agent 会根据对话上下文自动匹配并加载相关 Skill,无需手动指定
skills/README.md 详细介绍了项目的 skills 分类架构、格式规范、Benchmark 测试流程。
- 全小写,连字符分隔:
file-backup/、api-param/、prompt-injection/
- 全英文、小写、连字符分隔
- 无
Fuzz_前缀(历史遗留已清理) - 示例:
password-top100.txt、xss-tag-event-full.txt、complex-8char-upper-lower-digit.txt
每个包含数据文件的目录都有一个 _meta.yaml,为 AI 搜索提供结构化元数据:
category: auth # 顶层分类
subcategory: password # 子分类(可选)
description: "常见弱口令及按复杂度规则生成的密码字典集合"
tags: "password,弱口令,爆破,brute-force,login,credential"
files:
- name: top100.txt
lines: 100
description: "最常见的100个弱口令"
usage: "登录爆破初筛、快速验证默认口令"
tags: "top100,common,weak,弱口令"description 和 usage 使用中文,tags 中英双语。新增字典/payload 文件时,同步更新对应的 _meta.yaml。
提交前阅读 CONTRIBUTING.md,包括 Skill 格式规范、references 编写要求、benchmark 测试流程。
- https://github.com/anthropics/skills/blob/main/skills/skill-creator/SKILL.md
- https://github.com/ljagiello/ctf-skills
- https://github.com/JDArmy/Evasion-SubAgents
- https://github.com/teamssix/twiki
- https://github.com/yaklang/hack-skills
- https://github.com/mukul975/Anthropic-Cybersecurity-Skills
- https://github.com/Pa55w0rd/secknowledge-skill
- https://github.com/0xShe/PHP-Code-Audit-Skill
- https://github.com/RuoJi6/java-audit-skills