文章总结: 该项目为AI助手构建网络安全知识库,包含50个核心模块和54个子模块,覆盖Web安全、后渗透、二进制安全等领域,采用反幻觉机制确保技术准确性,支持Kiro、Cursor等平台部署,旨在将通用AI转化为专业安全专家。 综合评分: 85 文章分类: 安全培训,红队,渗透测试,安全工具,安全开发

原创
0xShe 0xShe
安全社
2026年4月9日 19:59 福建
“与其蒸馏别人,不如蒸馏黑客。欢迎加入黑客永生!”
AI助手很强大,但它不懂你的专业领域。你是安全工程师,它却给你写出漏洞百出的代码。你在做渗透测试,它却不知道从何下手。问题不在AI,而在于它缺少你的专业知识。
与其抱怨AI不专业,不如给它注入专业技能。这是一个为AI助手打造的网络安全技能库:50个核心模块 + 54个深度子模块 = 完整的黑客知识体系
从信息收集到后渗透,从Web漏洞到二进制安全从代码审计到红队战术,从移动安全到云原生让AI助手成为你的安全专家搭档
🚀 快速开始 · 📚 项目结构 · 🎯 应用场景 · 🌟 核心特性 · 🤝 参与贡献
在快速演进的网络安全领域,知识就是力量。但如果我们能将这种力量放大数个数量级呢?
黑客技能库不仅仅是安全技术的集合——它是一个全面的知识工程框架,旨在将通用AI助手转化为专业的攻防安全专家。
- 🔴 AI助手缺乏领域专业的安全知识
- 🔴 通用回答无法应对复杂的攻击场景
- 🔴 没有系统化的攻防知识传递方法
- 🔴 不同安全领域的质量参差不齐
- ✅ 结构化知识库:50+核心模块覆盖完整的攻防安全谱系
- ✅ AI优化设计:弱到中等提示保留AI创造力的同时确保准确性
- ✅ 反幻觉机制:内置防护措施防止虚构漏洞和工具
- ✅ 实战聚焦:每项技术都经过实战验证,可立即应用
- ✅ 对抗思维:集成规避、检测和对抗措施的考量
| 指标 | 数值 | 说明 | | — | — | — | | 核心模块 | 50 | 基础安全领域 | | 深度模块 | 54 | 专业化子技能 | | 文件总数 | 109 | 全面覆盖 | | 深度覆盖领域 | 11 | 专家级领域 | | 知识行数 | 50,000+ | 提炼的专业知识 | | 支持平台 | 3 | Kiro、Cursor、Claude Code |
弱到中等提示哲学
- 提供技术方向而不限制AI创造力
- 支持场景感知的自适应调整
- 保持跨不同攻击面的灵活性
- 鼓励创新性问题解决方法
反幻觉框架
✓ 每项技术都经过验证和文档化 ✓ 工具和漏洞引用真实世界实现 ✓ 对演进威胁明确标注不确定性 ✓ 每个模块都有验证检查点
对抗思维集成
- 主动考虑规避策略
- 防御机制分析和绕过技术
- 操作安全(OPSEC)**实践
- 每个攻击向量的多层次方法
| 领域 | 深度 | 广度 | 成熟度 | | — | — | — | — | | Web应用安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 后渗透 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | Active Directory | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 二进制利用 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 代码审计 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ | 生产级 | | 移动安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 生产级 | | 云安全 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 生产级 | | 网络攻击 | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 稳定版 | | IoT/硬件 | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | 稳定版 | | 新兴技术 | ⭐⭐⭐⭐ | ⭐⭐⭐ | 测试版 |
- AI助手平台(Kiro / Cursor / Claude Code)
- 攻防安全基础概念理解
- 合法的安全测试授权
Kiro平台
# 克隆仓库 git clone `https://github.com/yourusername/hacker-skill.git` # 部署到Kiro steering目录 cp-r hacker-skill ~/.kiro/steering/ # 初始化AI助手 # 在Kiro对话中: "加载 SKILLS-INDEX.md 并初始化为攻防安全专家"
Cursor平台
# 克隆到项目目录 git clone `https://github.com/yourusername/hacker-skill.git` # 配置 .cursorrules cat > .cursorrules << 'EOF' # 攻防安全专家配置 参考: hacker-skill/SKILLS-INDEX.md 角色: 精英渗透测试工程师和安全研究员 方法: 对抗思维、OPSEC意识、规避聚焦 EOF # 开始使用 # 在Cursor对话中: "分析这个Web应用的安全漏洞"
Claude Code平台
# 克隆仓库 git clone `https://github.com/yourusername/hacker-skill.git` cd hacker-skill # 初始化会话 # 在Claude Code中: "阅读 SKILLS-INDEX.md 并作为我的攻防安全顾问"
# 1. 用安全专业知识初始化AI "阅读 SKILLS-INDEX.md 并准备进行攻防安全咨询" # 2. 验证知识库加载 "列出你可以协助的主要安全领域" # 3. 从具体任务开始 "我需要测试一个Web应用,指导我完成方法论" # 4. 深入特定领域 "展示MySQL的高级SQL注入技术"
| 文档 | 用途 | 目标用户 | | — | — | — | | SKILLS-INDEX.md | AI助手入口,智能路由 | AI系统 | | INDEX.md | 人类友好的导航和模块目录 | 安全工程师 | | QUICKSTART.md | 快速部署和使用指南 | 新用户 | | STRUCTURE.md | 架构概览和设计原则 | 开发者 |
hacker-skill/ ├── SKILLS-INDEX.md # AI助手入口文件 ├── INDEX.md # 模块导航索引 ├── QUICKSTART.md # 快速开始指南 ├── STRUCTURE.md # 项目结构说明 ├── README.md # 项目说明文档 │ ├── 01-core/ # 核心身份与思维 │ └── core.md # 黑客思维、对抗意识、核心价值观 │ ├── 02-recon/ # 信息收集 (4个子模块) │ ├── recon.md # 信息收集方法论 │ ├── subdomain-enum.md # 子域名枚举技术 │ ├── port-scan.md # 端口扫描和服务检测 │ └── osint.md # 开源情报收集 │ ├── 03-web-exploit/ # Web漏洞利用 (8个子模块) │ ├── web-exploit.md # Web漏洞利用方法论 │ ├── sql-injection.md # SQL注入(所有变体) │ ├── xss.md # 跨站脚本攻击 │ ├── ssrf.md # 服务端请求伪造 │ ├── file-upload.md # 文件上传漏洞 │ ├── command-injection.md # 命令注入 │ ├── deserialization.md # 反序列化攻击 │ └── xxe.md # XML外部实体注入 │ ├── 06-webshell/ # Webshell免杀 (5个子模块) │ ├── webshell.md # Webshell免杀方法论 │ ├── php-webshell.md # PHP Webshell技术 │ ├── jsp-webshell.md # JSP Webshell技术 │ ├── aspx-webshell.md # ASPX Webshell技术 │ └── memory-shell.md # 内存马技术 │ ├── 09-post-exploit/ # 后渗透 (6个子模块) │ ├── post-exploit.md # 后渗透方法论 │ ├── privilege-escalation.md # 权限提升技术 │ ├── credential-dumping.md # 凭证转储和提取 │ ├── persistence.md # 持久化机制 │ ├── lateral-movement.md # 横向移动技术 │ └── data-exfiltration.md # 数据窃取方法 │ ├── 10-active-directory/ # Active Directory (5个子模块) │ ├── active-directory.md # AD攻击方法论 │ ├── kerberos-attacks.md # Kerberos攻击(黄金/白银票据) │ ├── ntlm-attacks.md # NTLM攻击(中继/PTH) │ ├── acl-abuse.md # ACL滥用和DCSync │ └── delegation-attacks.md # 委派攻击技术 │ ├── 12-binary/ # 二进制安全 (5个子模块) │ ├── binary.md # 二进制安全方法论 │ ├── reverse-engineering.md # 逆向工程技术 │ ├── exploit-development.md # 漏洞利用开发 │ ├── pwn.md # PWN技术 │ └── fuzzing.md # 模糊测试方法 │ ├── 14-mobile/ # 移动安全 (4个子模块) │ ├── mobile.md # 移动安全方法论 │ ├── android-security.md # Android安全测试 │ ├── ios-security.md # iOS安全测试 │ └── app-analysis.md # 移动应用分析 │ ├── 24-windows/ # Windows安全 (4个子模块) │ ├── windows.md # Windows安全概述 │ ├── windows-privesc.md # Windows权限提升 │ ├── powershell-attacks.md # PowerShell攻击技术 │ └── windows-persistence.md # Windows持久化 │ ├── 25-linux/ # Linux安全 (4个子模块) │ ├── linux.md # Linux安全概述 │ ├── linux-privesc.md # Linux权限提升 │ ├── linux-persistence.md # Linux持久化 │ └── container-escape.md # 容器逃逸技术 │ ├── 27-cloud/ # 云安全 (4个子模块) │ ├── cloud.md # 云安全方法论 │ ├── aws-security.md # AWS安全评估 │ ├── azure-security.md # Azure安全测试 │ └── k8s-security.md # Kubernetes安全 │ ├── 30-code-audit/ # 代码审计 (9个子模块) │ ├── code-audit.md # 代码审计方法论 │ ├── java-audit.md # Java代码审计 │ ├── php-audit.md # PHP代码审计 │ ├── python-audit.md # Python代码审计 │ ├── nodejs-audit.md # Node.js代码审计 │ ├── business-logic-audit.md # 业务逻辑漏洞审计 │ ├── api-security-audit.md # API安全审计 │ ├── static-analysis-tools.md # 静态分析工具 │ └── code-review-process.md # 代码审查流程 │ └── [04-50]/ # 其他40个核心模块 ├── 04-database/ # 数据库安全 ├── 05-middleware/ # 中间件安全 ├── 07-c2-evasion/ # C2免杀 ├── 08-bypass/ # 防护绕过 ├── 11-internal/ # 内网渗透 ├── 13-zero-day/ # 0day挖掘 ├── 15-social-engineering/ # 社会工程 ├── 16-malware/ # 恶意软件 ├── 17-apt/ # APT攻击 ├── 18-network/ # 网络攻击 ├── 19-wireless/ # 无线安全 ├── 20-voip/ # VoIP安全 ├── 21-iot/ # 物联网安全 ├── 22-hardware/ # 硬件安全 ├── 23-scada/ # 工控安全 ├── 26-macos/ # macOS安全 ├── 28-container/ # 容器安全 ├── 29-blockchain/ # 区块链安全 ├── 31-crypto/ # 密码学 ├── 32-ai-security/ # AI安全 ├── 33-supply-chain/ # 供应链安全 ├── 34-privacy/ # 隐私保护 ├── 35-steganography/ # 隐写术 ├── 36-living-off-land/ # 白利用 ├── 37-forensics/ # 数字取证 ├── 38-threat-intel/ # 威胁情报 ├── 39-attribution/ # 溯源分析 ├── 40-vulnerability-management/ # 漏洞管理 ├── 41-security-operations/ # 安全运营 ├── 42-threat-modeling/ # 威胁建模 ├── 43-penetration-testing/ # 渗透测试 ├── 44-redteam/ # 红队战术 ├── 45-red-team-ops/ # 红队行动 ├── 46-ctf/ # CTF竞赛 ├── 47-business-logic/ # 业务安全 ├── 48-tool-dev/ # 工具开发 ├── 49-compliance/ # 合规报告 └── 50-defense-evasion/ # 防御对抗
🔍 侦察与情报收集 (4个模块)
- 信息收集方法论
- 子域名枚举技术
- 端口扫描和服务检测
- 开源情报(OSINT)
🌐 Web应用安全 (8个模块)
- SQL注入(所有变体)
- 跨站脚本(XSS)
- 服务端请求伪造(SSRF)
- 文件上传漏洞
- 命令注入
- 反序列化攻击
- XML外部实体(XXE)
💻 后渗透 (6个模块)
- 权限提升(Windows/Linux)
- 凭证转储和提取
- 持久化机制
- 横向移动技术
- 数据窃取方法
🏢 Active Directory (5个模块)
- Kerberos攻击(黄金/白银票据)
- NTLM中继和Pass-the-Hash
- ACL滥用和DCSync
- 委派攻击
- 域控制策略
🔬 二进制与逆向工程 (5个模块)
- 逆向工程工作流
- 漏洞利用开发
- PWN技术
- 模糊测试方法论
- 0day研究
📝 代码审计 (9个模块)
- Java/Spring安全审计
- PHP/Laravel漏洞分析
- Python/Django代码审查
- Node.js/Express安全评估
- 业务逻辑漏洞检测
- API安全测试
- 静态分析工具
- 代码审查流程
📱 移动安全 (4个模块)
- Android应用安全
- iOS安全评估
- 移动应用分析技术
☁️ 云与容器 (4个模块)
- AWS安全评估
- Azure安全测试
- Kubernetes安全
- 容器逃逸技术
🎭 红队行动 (5个模块)
- 社会工程学
- C2基础设施和规避
- 红队方法论
- APT模拟
- 防御规避
🛠️ 其他领域 (30+模块)
网络攻击、无线安全、密码学、IoT/硬件、区块链、AI安全、供应链、取证、威胁情报等…
# 场景:Web应用渗透测试 AI: "阅读 SKILLS-INDEX.md" 你: "我需要测试 example.com,指导我完成流程" # AI将自动: # 1. 加载侦察模块 # 2. 指导信息收集 # 3. 识别攻击面 # 4. 建议利用技术 # 5. 提供后渗透策略
# 场景:Java Spring Boot应用审计 你: "审计这个Spring Boot代码库的安全问题" # AI将: # 1. 加载Java审计模块 # 2. 检查反序列化漏洞 # 3. 分析SQL注入风险 # 4. 审查认证/授权 # 5. 识别业务逻辑缺陷
# 场景:完整红队行动 你: "设计针对金融机构的红队演练" # AI将: # 1. 加载红队方法论 # 2. 规划社会工程向量 # 3. 设计C2基础设施 # 4. 建议规避技术 # 5. 概述持久化机制
# 场景:分析攻击者TTP 你: "分析这个恶意软件样本并识别攻击链" # AI将: # 1. 加载恶意软件分析模块 # 2. 逆向工程样本 # 3. 映射到MITRE ATT&CK框架 # 4. 识别IOC # 5. 建议检测规则
# 场景:0day漏洞研究 你: "我正在研究IoT设备的漏洞" # AI将: # 1. 加载IoT安全模块 # 2. 建议模糊测试策略 # 3. 指导固件分析 # 4. 推荐利用技术 # 5. 建议负责任披露
# 需要多个技能领域的复杂场景 你: "我获得了企业网络的初始访问权限,指导我到域管理员" # AI编排: # 1. 后渗透模块 → 态势感知 # 2. 权限提升 → 本地管理员 # 3. 凭证转储 → 提取凭证 # 4. 横向移动 → 转向域控制器 # 5. Active Directory → 域控制 # 6. 持久化 → 维持访问 # 7. 防御规避 → 避免检测
# 创建自定义工作流 你: "创建测试GraphQL API的方法论" # AI组合: # - API安全审计模块 # - Web利用技术 # - 业务逻辑测试 # - 认证绕过方法
# 保持最新技术更新 你: "最新的Active Directory攻击技术有哪些?" # AI提供: # - 当前最先进的方法 # - 最近的CVE和漏洞利用 # - 新兴攻击向量 # - 需要考虑的防御机制
⚠️ 重要提示:本知识库仅用于授权的安全测试。
授权使用场景:
- ✅ 有书面授权的渗透测试
- ✅ 受控环境中的安全研究
- ✅ 有适当范围的红队演练
- ✅ 教育目的和培训
- ✅ 防御性安全和威胁建模
禁止活动:
- ❌ 未经授权访问系统或网络
- ❌ 恶意黑客或网络犯罪
- ❌ 数据盗窃或破坏
- ❌ 任何违反本地/国际法律的活动
用户必须遵守:
- 《中华人民共和国网络安全法》
- 《中华人民共和国刑法》第285条、第286条
- 计算机欺诈和滥用法(CFAA) – 美国
- 计算机滥用法 – 英国
- 网络犯罪公约 – 欧盟
- 本地网络安全和数据保护法律
- 授权优先:始终获得书面许可
- 范围遵守:保持在定义的边界内
- 负责任披露:道德地报告漏洞
- 数据保护:尊重隐私和机密性
- 专业行为:维护行业标准
我们欢迎安全社区的贡献!
- 🔧 新模块:添加新兴攻击向量的覆盖
- 📝 文档:改进清晰度和示例
- 🐛 错误修复:纠正技术不准确
- 🌐 翻译:使知识全球可访问
- 💡 用例:分享真实世界应用
# 1. Fork仓库 git clone `https://github.com/y0xShe/hacker-skill.git` cd hacker-skill # 2. 创建特性分支 git checkout -b feature/new-attack-technique # 3. 进行更改 # - 遵循现有模块结构 # - 包含反幻觉标记 # - 添加实践示例 # - 使用AI助手测试 # 4. 提交拉取请求 git push origin feature/new-attack-technique # 在GitHub上打开PR并提供详细描述
- ✅ 技术准确性已验证
- ✅ 真实世界适用性已确认
- ✅ 包含反幻觉机制
- ✅ 一致的格式和结构
- ✅ 至少在一个AI平台上测试
本项目站在安全社区巨人的肩膀上:
- MITRE ATT&CK – 框架和方法论灵感
- OWASP – Web安全知识基础
- Offensive Security – 渗透测试方法论
- 全球安全研究人员 – 持续创新和发现
特别感谢所有贡献者分享他们的专业知识,使这个知识库成为可能。
本项目采用 MIT许可证 – 详见 LICENSE 文件。
- ✅ 允许商业使用
- ✅ 允许修改
- ✅ 鼓励分发
- ✅ 授权私人使用
- ⚠️ 不提供保证
- ⚠️ 责任限制适用
https://github.com/0xShe/hacker-skill 【带点star】
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:安全社 0xShe
0xShe《黑客.skill》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/255368.html