2026年黑客.skill

黑客.skill文章总结 该项目为 AI 助手构建网络安全知识库 包含 50 个核心模块和 54 个子模块 覆盖 Web 安全 后渗透 二进制安全等领域 采用反幻觉机制确保技术准确性 支持 Kiro Cursor 等平台部署 旨在将通用 AI 转化为专业安全专家 综合评分 85 文章分类 安全培训 红队 渗透测试 安全工具 安全开发 原创 0xShe 0xShe 安全社 2026 年 4 月 9 日 19 59 福建

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



文章总结: 该项目为AI助手构建网络安全知识库,包含50个核心模块和54个子模块,覆盖Web安全、后渗透、二进制安全等领域,采用反幻觉机制确保技术准确性,支持Kiro、Cursor等平台部署,旨在将通用AI转化为专业安全专家。 综合评分: 85 文章分类: 安全培训,红队,渗透测试,安全工具,安全开发


cover_image

原创

0xShe 0xShe

安全社

2026年4月9日 19:59 福建

“与其蒸馏别人,不如蒸馏黑客。欢迎加入黑客永生!”

AI助手很强大,但它不懂你的专业领域。你是安全工程师,它却给你写出漏洞百出的代码。你在做渗透测试,它却不知道从何下手。问题不在AI,而在于它缺少你的专业知识。

与其抱怨AI不专业,不如给它注入专业技能。这是一个为AI助手打造的网络安全技能库:50个核心模块 + 54个深度子模块 = 完整的黑客知识体系

从信息收集到后渗透,从Web漏洞到二进制安全从代码审计到红队战术,从移动安全到云原生让AI助手成为你的安全专家搭档

🚀 快速开始 · 📚 项目结构 · 🎯 应用场景 · 🌟 核心特性 · 🤝 参与贡献


在快速演进的网络安全领域,知识就是力量。但如果我们能将这种力量放大数个数量级呢?

黑客技能库不仅仅是安全技术的集合——它是一个全面的知识工程框架,旨在将通用AI助手转化为专业的攻防安全专家。

  • 🔴 AI助手缺乏领域专业的安全知识
  • 🔴 通用回答无法应对复杂的攻击场景
  • 🔴 没有系统化的攻防知识传递方法
  • 🔴 不同安全领域的质量参差不齐
  • 结构化知识库:50+核心模块覆盖完整的攻防安全谱系
  • AI优化设计:弱到中等提示保留AI创造力的同时确保准确性
  • 反幻觉机制:内置防护措施防止虚构漏洞和工具
  • 实战聚焦:每项技术都经过实战验证,可立即应用
  • 对抗思维:集成规避、检测和对抗措施的考量

| 指标 | 数值 | 说明 | | — | — | — | | 核心模块 | 50 | 基础安全领域 | | 深度模块 | 54 | 专业化子技能 | | 文件总数 | 109 | 全面覆盖 | | 深度覆盖领域 | 11 | 专家级领域 | | 知识行数 | 50,000+ | 提炼的专业知识 | | 支持平台 | 3 | Kiro、Cursor、Claude Code |


弱到中等提示哲学

  • 提供技术方向而不限制AI创造力
  • 支持场景感知的自适应调整
  • 保持跨不同攻击面的灵活性
  • 鼓励创新性问题解决方法

反幻觉框架

✓ 每项技术都经过验证和文档化 ✓ 工具和漏洞引用真实世界实现 ✓ 对演进威胁明确标注不确定性 ✓ 每个模块都有验证检查点 

对抗思维集成

  • 主动考虑规避策略
  • 防御机制分析和绕过技术
  • 操作安全(OPSEC)**实践
  • 每个攻击向量的多层次方法

| 领域 | 深度 | 广度 | 成熟度 | | — | — | — | — | | Web应用安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 后渗透 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | Active Directory | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 二进制利用 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 代码审计 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 移动安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 生产级 | | 云安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 生产级 | | 网络攻击 | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 稳定版 | | IoT/硬件 | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 稳定版 | | 新兴技术 | ⭐⭐⭐⭐ | ⭐⭐⭐ | 测试版 |


  • AI助手平台(Kiro / Cursor / Claude Code)
  • 攻防安全基础概念理解
  • 合法的安全测试授权

Kiro平台

# 克隆仓库 git clone `https://github.com/yourusername/hacker-skill.git` # 部署到Kiro steering目录 cp-r hacker-skill ~/.kiro/steering/ # 初始化AI助手 # 在Kiro对话中: "加载 SKILLS-INDEX.md 并初始化为攻防安全专家" 

Cursor平台

# 克隆到项目目录 git clone `https://github.com/yourusername/hacker-skill.git` # 配置 .cursorrules cat > .cursorrules << 'EOF' # 攻防安全专家配置 参考: hacker-skill/SKILLS-INDEX.md 角色: 精英渗透测试工程师和安全研究员 方法: 对抗思维、OPSEC意识、规避聚焦 EOF # 开始使用 # 在Cursor对话中: "分析这个Web应用的安全漏洞" 

Claude Code平台

# 克隆仓库 git clone `https://github.com/yourusername/hacker-skill.git` cd hacker-skill # 初始化会话 # 在Claude Code中: "阅读 SKILLS-INDEX.md 并作为我的攻防安全顾问" 
# 1. 用安全专业知识初始化AI "阅读 SKILLS-INDEX.md 并准备进行攻防安全咨询" # 2. 验证知识库加载 "列出你可以协助的主要安全领域" # 3. 从具体任务开始 "我需要测试一个Web应用,指导我完成方法论" # 4. 深入特定领域 "展示MySQL的高级SQL注入技术" 

| 文档 | 用途 | 目标用户 | | — | — | — | | SKILLS-INDEX.md | AI助手入口,智能路由 | AI系统 | | INDEX.md | 人类友好的导航和模块目录 | 安全工程师 | | QUICKSTART.md | 快速部署和使用指南 | 新用户 | | STRUCTURE.md | 架构概览和设计原则 | 开发者 |

hacker-skill/ ├── SKILLS-INDEX.md          # AI助手入口文件 ├── INDEX.md                 # 模块导航索引 ├── QUICKSTART.md            # 快速开始指南 ├── STRUCTURE.md             # 项目结构说明 ├── README.md                # 项目说明文档 │ ├── 01-core/                 # 核心身份与思维 │   └── core.md              # 黑客思维、对抗意识、核心价值观 │ ├── 02-recon/                # 信息收集 (4个子模块) │   ├── recon.md             # 信息收集方法论 │   ├── subdomain-enum.md    # 子域名枚举技术 │   ├── port-scan.md         # 端口扫描和服务检测 │   └── osint.md             # 开源情报收集 │ ├── 03-web-exploit/          # Web漏洞利用 (8个子模块) │   ├── web-exploit.md       # Web漏洞利用方法论 │   ├── sql-injection.md     # SQL注入(所有变体) │   ├── xss.md               # 跨站脚本攻击 │   ├── ssrf.md              # 服务端请求伪造 │   ├── file-upload.md       # 文件上传漏洞 │   ├── command-injection.md # 命令注入 │   ├── deserialization.md   # 反序列化攻击 │   └── xxe.md               # XML外部实体注入 │ ├── 06-webshell/             # Webshell免杀 (5个子模块) │   ├── webshell.md          # Webshell免杀方法论 │   ├── php-webshell.md      # PHP Webshell技术 │   ├── jsp-webshell.md      # JSP Webshell技术 │   ├── aspx-webshell.md     # ASPX Webshell技术 │   └── memory-shell.md      # 内存马技术 │ ├── 09-post-exploit/         # 后渗透 (6个子模块) │   ├── post-exploit.md      # 后渗透方法论 │   ├── privilege-escalation.md  # 权限提升技术 │   ├── credential-dumping.md    # 凭证转储和提取 │   ├── persistence.md       # 持久化机制 │   ├── lateral-movement.md  # 横向移动技术 │   └── data-exfiltration.md # 数据窃取方法 │ ├── 10-active-directory/     # Active Directory (5个子模块) │   ├── active-directory.md  # AD攻击方法论 │   ├── kerberos-attacks.md  # Kerberos攻击(黄金/白银票据) │   ├── ntlm-attacks.md      # NTLM攻击(中继/PTH) │   ├── acl-abuse.md         # ACL滥用和DCSync │   └── delegation-attacks.md # 委派攻击技术 │ ├── 12-binary/               # 二进制安全 (5个子模块) │   ├── binary.md            # 二进制安全方法论 │   ├── reverse-engineering.md   # 逆向工程技术 │   ├── exploit-development.md   # 漏洞利用开发 │   ├── pwn.md               # PWN技术 │   └── fuzzing.md           # 模糊测试方法 │ ├── 14-mobile/               # 移动安全 (4个子模块) │   ├── mobile.md            # 移动安全方法论 │   ├── android-security.md  # Android安全测试 │   ├── ios-security.md      # iOS安全测试 │   └── app-analysis.md      # 移动应用分析 │ ├── 24-windows/              # Windows安全 (4个子模块) │   ├── windows.md           # Windows安全概述 │   ├── windows-privesc.md   # Windows权限提升 │   ├── powershell-attacks.md # PowerShell攻击技术 │   └── windows-persistence.md # Windows持久化 │ ├── 25-linux/                # Linux安全 (4个子模块) │   ├── linux.md             # Linux安全概述 │   ├── linux-privesc.md     # Linux权限提升 │   ├── linux-persistence.md # Linux持久化 │   └── container-escape.md  # 容器逃逸技术 │ ├── 27-cloud/                # 云安全 (4个子模块) │   ├── cloud.md             # 云安全方法论 │   ├── aws-security.md      # AWS安全评估 │   ├── azure-security.md    # Azure安全测试 │   └── k8s-security.md      # Kubernetes安全 │ ├── 30-code-audit/           # 代码审计 (9个子模块) │   ├── code-audit.md        # 代码审计方法论 │   ├── java-audit.md        # Java代码审计 │   ├── php-audit.md         # PHP代码审计 │   ├── python-audit.md      # Python代码审计 │   ├── nodejs-audit.md      # Node.js代码审计 │   ├── business-logic-audit.md  # 业务逻辑漏洞审计 │   ├── api-security-audit.md    # API安全审计 │   ├── static-analysis-tools.md # 静态分析工具 │   └── code-review-process.md   # 代码审查流程 │ └── [04-50]/                 # 其他40个核心模块     ├── 04-database/         # 数据库安全     ├── 05-middleware/       # 中间件安全     ├── 07-c2-evasion/       # C2免杀     ├── 08-bypass/           # 防护绕过     ├── 11-internal/         # 内网渗透     ├── 13-zero-day/         # 0day挖掘     ├── 15-social-engineering/ # 社会工程     ├── 16-malware/          # 恶意软件     ├── 17-apt/              # APT攻击     ├── 18-network/          # 网络攻击     ├── 19-wireless/         # 无线安全     ├── 20-voip/             # VoIP安全     ├── 21-iot/              # 物联网安全     ├── 22-hardware/         # 硬件安全     ├── 23-scada/            # 工控安全     ├── 26-macos/            # macOS安全     ├── 28-container/        # 容器安全     ├── 29-blockchain/       # 区块链安全     ├── 31-crypto/           # 密码学     ├── 32-ai-security/      # AI安全     ├── 33-supply-chain/     # 供应链安全     ├── 34-privacy/          # 隐私保护     ├── 35-steganography/    # 隐写术     ├── 36-living-off-land/  # 白利用     ├── 37-forensics/        # 数字取证     ├── 38-threat-intel/     # 威胁情报     ├── 39-attribution/      # 溯源分析     ├── 40-vulnerability-management/ # 漏洞管理     ├── 41-security-operations/      # 安全运营     ├── 42-threat-modeling/  # 威胁建模     ├── 43-penetration-testing/ # 渗透测试     ├── 44-redteam/          # 红队战术     ├── 45-red-team-ops/     # 红队行动     ├── 46-ctf/              # CTF竞赛     ├── 47-business-logic/   # 业务安全     ├── 48-tool-dev/         # 工具开发     ├── 49-compliance/       # 合规报告     └── 50-defense-evasion/  # 防御对抗 

🔍 侦察与情报收集 (4个模块)

  • 信息收集方法论
  • 子域名枚举技术
  • 端口扫描和服务检测
  • 开源情报(OSINT)

🌐 Web应用安全 (8个模块)

  • SQL注入(所有变体)
  • 跨站脚本(XSS)
  • 服务端请求伪造(SSRF)
  • 文件上传漏洞
  • 命令注入
  • 反序列化攻击
  • XML外部实体(XXE)

💻 后渗透 (6个模块)

  • 权限提升(Windows/Linux)
  • 凭证转储和提取
  • 持久化机制
  • 横向移动技术
  • 数据窃取方法

🏢 Active Directory (5个模块)

  • Kerberos攻击(黄金/白银票据)
  • NTLM中继和Pass-the-Hash
  • ACL滥用和DCSync
  • 委派攻击
  • 域控制策略

🔬 二进制与逆向工程 (5个模块)

  • 逆向工程工作流
  • 漏洞利用开发
  • PWN技术
  • 模糊测试方法论
  • 0day研究

📝 代码审计 (9个模块)

  • Java/Spring安全审计
  • PHP/Laravel漏洞分析
  • Python/Django代码审查
  • Node.js/Express安全评估
  • 业务逻辑漏洞检测
  • API安全测试
  • 静态分析工具
  • 代码审查流程

📱 移动安全 (4个模块)

  • Android应用安全
  • iOS安全评估
  • 移动应用分析技术

☁️ 云与容器 (4个模块)

  • AWS安全评估
  • Azure安全测试
  • Kubernetes安全
  • 容器逃逸技术

🎭 红队行动 (5个模块)

  • 社会工程学
  • C2基础设施和规避
  • 红队方法论
  • APT模拟
  • 防御规避

🛠️ 其他领域 (30+模块)

网络攻击、无线安全、密码学、IoT/硬件、区块链、AI安全、供应链、取证、威胁情报等…


# 场景:Web应用渗透测试 AI: "阅读 SKILLS-INDEX.md" 你: "我需要测试 example.com,指导我完成流程" # AI将自动: # 1. 加载侦察模块 # 2. 指导信息收集 # 3. 识别攻击面 # 4. 建议利用技术 # 5. 提供后渗透策略 
# 场景:Java Spring Boot应用审计 你: "审计这个Spring Boot代码库的安全问题" # AI将: # 1. 加载Java审计模块 # 2. 检查反序列化漏洞 # 3. 分析SQL注入风险 # 4. 审查认证/授权 # 5. 识别业务逻辑缺陷 
# 场景:完整红队行动 你: "设计针对金融机构的红队演练" # AI将: # 1. 加载红队方法论 # 2. 规划社会工程向量 # 3. 设计C2基础设施 # 4. 建议规避技术 # 5. 概述持久化机制 
# 场景:分析攻击者TTP 你: "分析这个恶意软件样本并识别攻击链" # AI将: # 1. 加载恶意软件分析模块 # 2. 逆向工程样本 # 3. 映射到MITRE ATT&CK框架 # 4. 识别IOC # 5. 建议检测规则 
# 场景:0day漏洞研究 你: "我正在研究IoT设备的漏洞" # AI将: # 1. 加载IoT安全模块 # 2. 建议模糊测试策略 # 3. 指导固件分析 # 4. 推荐利用技术 # 5. 建议负责任披露 

# 需要多个技能领域的复杂场景 你: "我获得了企业网络的初始访问权限,指导我到域管理员" # AI编排: # 1. 后渗透模块 → 态势感知 # 2. 权限提升 → 本地管理员 # 3. 凭证转储 → 提取凭证 # 4. 横向移动 → 转向域控制器 # 5. Active Directory → 域控制 # 6. 持久化 → 维持访问 # 7. 防御规避 → 避免检测 
# 创建自定义工作流 你: "创建测试GraphQL API的方法论" # AI组合: # - API安全审计模块 # - Web利用技术 # - 业务逻辑测试 # - 认证绕过方法 
# 保持最新技术更新 你: "最新的Active Directory攻击技术有哪些?" # AI提供: # - 当前最先进的方法 # - 最近的CVE和漏洞利用 # - 新兴攻击向量 # - 需要考虑的防御机制 

⚠️ 重要提示:本知识库仅用于授权的安全测试

授权使用场景:

  • ✅ 有书面授权的渗透测试
  • ✅ 受控环境中的安全研究
  • ✅ 有适当范围的红队演练
  • ✅ 教育目的和培训
  • ✅ 防御性安全和威胁建模

禁止活动:

  • ❌ 未经授权访问系统或网络
  • ❌ 恶意黑客或网络犯罪
  • ❌ 数据盗窃或破坏
  • ❌ 任何违反本地/国际法律的活动

用户必须遵守:

  • 《中华人民共和国网络安全法》
  • 《中华人民共和国刑法》第285条、第286条
  • 计算机欺诈和滥用法(CFAA) – 美国
  • 计算机滥用法 – 英国
  • 网络犯罪公约 – 欧盟
  • 本地网络安全和数据保护法律
  1. 授权优先:始终获得书面许可
  2. 范围遵守:保持在定义的边界内
  3. 负责任披露:道德地报告漏洞
  4. 数据保护:尊重隐私和机密性
  5. 专业行为:维护行业标准

我们欢迎安全社区的贡献!

  • 🔧 新模块:添加新兴攻击向量的覆盖
  • 📝 文档:改进清晰度和示例
  • 🐛 错误修复:纠正技术不准确
  • 🌐 翻译:使知识全球可访问
  • 💡 用例:分享真实世界应用
# 1. Fork仓库 git clone `https://github.com/y0xShe/hacker-skill.git` cd hacker-skill # 2. 创建特性分支 git checkout -b feature/new-attack-technique # 3. 进行更改 # - 遵循现有模块结构 # - 包含反幻觉标记 # - 添加实践示例 # - 使用AI助手测试 # 4. 提交拉取请求 git push origin feature/new-attack-technique # 在GitHub上打开PR并提供详细描述 
  • ✅ 技术准确性已验证
  • ✅ 真实世界适用性已确认
  • ✅ 包含反幻觉机制
  • ✅ 一致的格式和结构
  • ✅ 至少在一个AI平台上测试

本项目站在安全社区巨人的肩膀上:

  • MITRE ATT&CK – 框架和方法论灵感
  • OWASP – Web安全知识基础
  • Offensive Security – 渗透测试方法论
  • 全球安全研究人员 – 持续创新和发现

特别感谢所有贡献者分享他们的专业知识,使这个知识库成为可能。


本项目采用 MIT许可证 – 详见 LICENSE 文件。

  • ✅ 允许商业使用
  • ✅ 允许修改
  • ✅ 鼓励分发
  • ✅ 授权私人使用
  • ⚠️ 不提供保证
  • ⚠️ 责任限制适用

https://github.com/0xShe/hacker-skill 【带点star】 


免责声明:

本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。

任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。

本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我

本文转载自:安全社 0xShe

 0xShe《黑客.skill》

小讯
上一篇 2026-04-10 17:58
下一篇 2026-04-10 17:56

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/255368.html