skills/yaklang/hack-skills/hackskills-bugbounty-hunter

hackskills-bugbounty-hunter

Installation
SKILL.md

HACKING SKILLS / HackSkills — Bug Bounty Hunter

Overview

这是一个面向 漏洞赏金、Web 安全、API 安全、授权渗透测试 的总入口技能。

它的核心作用不是替代所有专题技巧,而是帮助 Agent:

  1. 先确定测试阶段(Recon / 验证 / 提权 / 组合链)
  2. 再选择正确的漏洞类别
  3. 避免只依赖基础训练数据,优先使用结构化方法论
  4. 优先关注 AI 容易忽略但在实战里很重要的边界条件

Trust Model

  • 本知识库强调内容安全与可审查性。
  • 使用时应限定在 授权目标合法研究防御验证漏洞赏金规则允许 的范围内。
  • 不要把这里的技巧用于未授权攻击。

When to Use This Skill

在以下场景优先使用本技能:

  • 你刚接手一个新的漏洞赏金目标,不知道先测什么
  • 你需要决定应该加载 XSS / SQLi / SSRF / IDOR / JWT / API 等哪类思路
  • 你想让 Agent 按更稳定的方法论进行 Web/API 安全测试
  • 你需要把零散的现象路由到合适的攻击面
  • 你希望 AI 在安全领域少漏掉关键测试点

Operating Model

Step 1: 先做 Recon 和上下文确认

优先收集:

  • 目标类型:传统 Web、REST API、移动端后端、管理后台、支付流程、文件上传、GraphQL
  • 身份与权限模型:匿名、普通用户、管理员、多租户
  • 输入位置:URL、查询参数、JSON、Header、Cookie、文件名、导入文件、模板、回显点
  • 输出位置:HTML、属性、JS、PDF、邮件、日志、后台任务、移动端接口

Step 2: 按观察到的现象路由

现象 优先方向
输入反射到 HTML / JS XSS / SSTI
服务端会主动访问 URL / 主机名 SSRF
接收 XML / Office / SVG XXE
路径、文件名、下载接口可控 Path Traversal / LFI
API 中大量对象 ID IDOR / BOLA / BFLA
登录、找回密码、2FA、Session Auth Bypass / JWT / OAuth
多步骤交易、优惠券、价格、库存 Business Logic
MongoDB / JSON 查询语法暴露 NoSQL Injection
命令行工具、图像处理、导入器 Command Injection

Step 3: 使用最可能命中的测试顺序

  1. Recon / Methodology
  2. API Security / Auth / IDOR
  3. XSS / SQLi / SSRF / SSTI / XXE
  4. Business Logic / Race Condition
  5. 组合链与提权路径

Core Skill Map

如果你拥有完整仓库,优先结合这些专题文档一起使用:

  • skills/Recon_and_Methodology.skill.md
  • skills/XSS_Cross_Site_Scripting.skill.md
  • skills/SQLi_SQL_Injection.skill.md
  • skills/SSRF_Server_Side_Request_Forgery.skill.md
  • skills/XXE_XML_External_Entity.skill.md
  • skills/SSTI_Server_Side_Template_Injection.skill.md
  • skills/IDOR_Broken_Object_Authorization.skill.md
  • skills/CMDi_Command_Injection.skill.md
  • skills/PathTraversal_LFI.skill.md
  • skills/CSRF_Cross_Site_Request_Forgery.skill.md
  • skills/API_Security_Testing.skill.md
  • skills/JWT_OAuth_Token_Attacks.skill.md
  • skills/AuthBypass_Authentication_Flaws.skill.md
  • skills/BusinessLogic_Vulnerabilities.skill.md
  • skills/NoSQL_Injection.skill.md

High-Value Expert Intuitions

这些点是很多基础模型容易忽略,但在真实漏洞赏金里经常有效:

  1. 同一套过滤逻辑往往复用在多个页面:一个点可绕过,类似页面通常也能绕过。
  2. 参数名本身也是攻击面:WAF 经常只盯参数值,不盯参数名。
  3. 二阶漏洞非常常见:存储时安全,不代表读取后进入危险上下文时也安全。
  4. BOLA 的本质是“有认证、无授权”:A/B 账号切换重放非常关键。
  5. 老版本接口最容易漏补丁:v2 修了不代表 v1 下线了。
  6. 业务逻辑漏洞往往回报最高:它们难以被扫描器发现,也更容易长期存在。
  7. Race Condition 应优先测试“一次性”操作:优惠券、领取、重置、邀请、试用、库存扣减。
  8. JWT 攻击先看密钥与算法上下文:不要盲目试 payload,要先确认 algkid、JWKS、密钥来源。

Suggested Prompts

可把本技能当作路由器来用,先让 Agent 明确阶段和目标:

  • “先按漏洞赏金方法论帮我做这个目标的测试路线规划。”
  • “这是一个 REST API,请优先从 BOLA、BFLA、Mass Assignment、JWT 角度审视。”
  • “这个参数会触发服务端请求,请按 SSRF 思路列出关键验证点。”
  • “这个功能是支付/优惠券/库存流程,请优先考虑业务逻辑和竞态。”
  • “我只看到登录和找回密码流程,请按 Auth Bypass + OAuth/JWT + CSRF 路线分析。”

Installation Notes

推荐 skill 名称:

  • hackskills-bugbounty-hunter

推荐检索关键词:

  • HackSkills
  • HACKING SKILLS
  • bug bounty
  • bug bounty hunter
  • 赏金猎人

Guidelines

  • 优先按目标类型与现象路由,而不是随机枚举 payload。
  • 优先寻找可复用的过滤器、共享组件和跨页面复现路径。
  • 先确认认证边界、授权边界、版本边界,再深入利用。
  • 优先保留可解释、可审查、可复现的测试过程。
  • 当完整仓库可用时,优先回到专题文档获取更细的攻击细节。
Weekly Installs
1
GitHub Stars
69
First Seen
2 days ago
Installed on
amp1
cline1
augment1
opencode1
cursor1
kimi-cli1