cve-exploit-methodology
CVE 漏洞利用方法论
已知 CVE 利用的关键不是"找 exploit 脚本跑一下"——而是精确匹配版本、选择可靠 PoC、理解利用条件。发现已知漏洞组件 → 查版本 → 找 CVE → 直接打 payload。
⛔ 深入参考
- 高危 CVE 利用要点表、补丁绕过、PoC 评估、版本获取技巧 → references/cve-catalog.md
- 具体 CVE 的完整 payload →
search_vulndb(query="产品名")+read_vuln(id="CVE-xxx")(vulndb 有大量结构化条目,覆盖所有主流组件)
Phase 0: 使用 Nuclei 验证已知 CVE(最高优先级)
⚠️ 遇到已知 CVE,第一步用 Nuclei 扫描验证!模板库包含社区验证的精确 payload,比凭记忆构造更准确。
详细的 Nuclei 使用方法 → Skill(skill="nuclei-scan")
More from wgpsec/aboutsecurity
ctf-forensics
CTF 数字取证与信号分析技术。当挑战提供磁盘镜像(.dd/.E01)、内存 dump(.raw/.vmem)、网络抓包(.pcap/.pcapng)、隐写图片/音频、Windows 事件日志(.evtx)时使用。覆盖 Volatility 内存分析、Wireshark 流量还原、binwalk 隐写提取、文件系统恢复等取证全链路
13ctf-misc
CTF 杂项挑战技术。当遇到编码谜题、Python/Bash 沙箱逃逸、RF/SDR 信号、游戏/VM 逆向、K8s RBAC、浮点数技巧、Z3 约束求解、博弈论等不属于 pwn/crypto/web/reverse/forensics/osint 的 CTF 挑战时使用。先排除其他分类后再使用本技能
13java-deserialization-methodology
Java 反序列化漏洞检测与利用。当目标是 Java 应用(Tomcat/Spring/WebLogic/JBoss/Jenkins)、发现 rO0AB/aced0005 开头的 Base64 数据、HTTP 请求中有 application/x-java-serialized-object Content-Type、或存在 T3/IIOP/RMI/JNDI 协议端口时使用。覆盖 ysoserial gadget chain、JNDI 注入、Fastjson/Jackson 反序列化、Shiro rememberMe、常见中间件 CVE 利用
12xss-methodology
反射型/存储型/DOM XSS 的检测、利用和绕过。当 Web 应用有用户输入回显(搜索/评论/表单/URL参数)、或发现存储型内容输出点时使用。包含上下文分析决策树、WAF绕过技巧、CSP绕过方法、DOM Clobbering、mXSS、SVG XSS。优先于其他漏洞测试——XSS 是最低成本的高危漏洞,发现后立即构造 PoC
12deserialization-methodology
不安全反序列化漏洞利用。当发现 Base64 编码的 Cookie/参数、Python pickle 数据、PHP serialized 字符串(O:4:...)、Java serialized 数据(rO0AB...)、Node.js 原型链污染时使用。可直接获取 RCE
11multi-layer-network
多层网络渗透与隧道搭建。当需要从 DMZ 跳转到内网、跨网段渗透、或目标在多层防火墙/网络分区后面时使用。覆盖代理搭建(frp/chisel/SSH)、多跳隧道链、端口转发、SOCKS 代理。从边界突破到域控的完整多层攻击路径
11