hackskills-bugbounty-hunter
Installation
SKILL.md
HACKING SKILLS / HackSkills — Bug Bounty Hunter
Overview
这是一个面向 漏洞赏金、Web 安全、API 安全、授权渗透测试 的总入口技能。
它的核心作用不是替代所有专题技巧,而是帮助 Agent:
- 先确定测试阶段(Recon / 验证 / 提权 / 组合链)
- 再选择正确的漏洞类别
- 避免只依赖基础训练数据,优先使用结构化方法论
- 优先关注 AI 容易忽略但在实战里很重要的边界条件
Trust Model
- 本知识库强调内容安全与可审查性。
- 使用时应限定在 授权目标、合法研究、防御验证、漏洞赏金规则允许 的范围内。
- 不要把这里的技巧用于未授权攻击。
When to Use This Skill
在以下场景优先使用本技能:
- 你刚接手一个新的漏洞赏金目标,不知道先测什么
- 你需要决定应该加载 XSS / SQLi / SSRF / IDOR / JWT / API 等哪类思路
- 你想让 Agent 按更稳定的方法论进行 Web/API 安全测试
- 你需要把零散的现象路由到合适的攻击面
- 你希望 AI 在安全领域少漏掉关键测试点
Operating Model
Step 1: 先做 Recon 和上下文确认
优先收集:
- 目标类型:传统 Web、REST API、移动端后端、管理后台、支付流程、文件上传、GraphQL
- 身份与权限模型:匿名、普通用户、管理员、多租户
- 输入位置:URL、查询参数、JSON、Header、Cookie、文件名、导入文件、模板、回显点
- 输出位置:HTML、属性、JS、PDF、邮件、日志、后台任务、移动端接口
Step 2: 按观察到的现象路由
| 现象 | 优先方向 |
|---|---|
| 输入反射到 HTML / JS | XSS / SSTI |
| 服务端会主动访问 URL / 主机名 | SSRF |
| 接收 XML / Office / SVG | XXE |
| 路径、文件名、下载接口可控 | Path Traversal / LFI |
| API 中大量对象 ID | IDOR / BOLA / BFLA |
| 登录、找回密码、2FA、Session | Auth Bypass / JWT / OAuth |
| 多步骤交易、优惠券、价格、库存 | Business Logic |
| MongoDB / JSON 查询语法暴露 | NoSQL Injection |
| 命令行工具、图像处理、导入器 | Command Injection |
Step 3: 使用最可能命中的测试顺序
- Recon / Methodology
- API Security / Auth / IDOR
- XSS / SQLi / SSRF / SSTI / XXE
- Business Logic / Race Condition
- 组合链与提权路径
Core Skill Map
如果你拥有完整仓库,优先结合这些专题文档一起使用:
skills/Recon_and_Methodology.skill.mdskills/XSS_Cross_Site_Scripting.skill.mdskills/SQLi_SQL_Injection.skill.mdskills/SSRF_Server_Side_Request_Forgery.skill.mdskills/XXE_XML_External_Entity.skill.mdskills/SSTI_Server_Side_Template_Injection.skill.mdskills/IDOR_Broken_Object_Authorization.skill.mdskills/CMDi_Command_Injection.skill.mdskills/PathTraversal_LFI.skill.mdskills/CSRF_Cross_Site_Request_Forgery.skill.mdskills/API_Security_Testing.skill.mdskills/JWT_OAuth_Token_Attacks.skill.mdskills/AuthBypass_Authentication_Flaws.skill.mdskills/BusinessLogic_Vulnerabilities.skill.mdskills/NoSQL_Injection.skill.md
High-Value Expert Intuitions
这些点是很多基础模型容易忽略,但在真实漏洞赏金里经常有效:
- 同一套过滤逻辑往往复用在多个页面:一个点可绕过,类似页面通常也能绕过。
- 参数名本身也是攻击面:WAF 经常只盯参数值,不盯参数名。
- 二阶漏洞非常常见:存储时安全,不代表读取后进入危险上下文时也安全。
- BOLA 的本质是“有认证、无授权”:A/B 账号切换重放非常关键。
- 老版本接口最容易漏补丁:v2 修了不代表 v1 下线了。
- 业务逻辑漏洞往往回报最高:它们难以被扫描器发现,也更容易长期存在。
- Race Condition 应优先测试“一次性”操作:优惠券、领取、重置、邀请、试用、库存扣减。
- JWT 攻击先看密钥与算法上下文:不要盲目试 payload,要先确认
alg、kid、JWKS、密钥来源。
Suggested Prompts
可把本技能当作路由器来用,先让 Agent 明确阶段和目标:
- “先按漏洞赏金方法论帮我做这个目标的测试路线规划。”
- “这是一个 REST API,请优先从 BOLA、BFLA、Mass Assignment、JWT 角度审视。”
- “这个参数会触发服务端请求,请按 SSRF 思路列出关键验证点。”
- “这个功能是支付/优惠券/库存流程,请优先考虑业务逻辑和竞态。”
- “我只看到登录和找回密码流程,请按 Auth Bypass + OAuth/JWT + CSRF 路线分析。”
Installation Notes
推荐 skill 名称:
hackskills-bugbounty-hunter
推荐检索关键词:
HackSkillsHACKING SKILLSbug bountybug bounty hunter赏金猎人
Guidelines
- 优先按目标类型与现象路由,而不是随机枚举 payload。
- 优先寻找可复用的过滤器、共享组件和跨页面复现路径。
- 先确认认证边界、授权边界、版本边界,再深入利用。
- 优先保留可解释、可审查、可复现的测试过程。
- 当完整仓库可用时,优先回到专题文档获取更细的攻击细节。
Weekly Installs
1
Repository
yaklang/hack-skillsGitHub Stars
69
First Seen
2 days ago
Security Audits
Installed on
amp1
cline1
augment1
opencode1
cursor1
kimi-cli1