文章总结: hack-skills是一个为AI提供结构化安全知识的开源项目,通过三层技能架构帮助Agent像经验丰富的测试员一样进行安全测试。项目覆盖14个安全领域100+专题技能,包括Web安全、认证授权、二进制逆向等,核心设计是通过路由表机制让AI根据场景动态选择攻击面。提供了CLI安装、直接拉取文件等三种使用方式,适用于漏洞赏金、CTF、内网渗透等实际场景。 综合评分: 87 文章分类: AI安全,安全工具,渗透测试,WEB安全,红队

原创
攻防路 攻防路
攻防录
2026年4月16日 06:00 北京
在小说阅读器读本章
去阅读
项目地址:https://github.com/yaklang/hack-skills

仓库 Banner
hack-skills 不是教你怎么用某款漏洞扫描工具,也不是又一个 payload 字典。它的定位更底层一些——给 AI 提供一套结构化的安全知识,让 Agent 在面对真实目标时,能像一个有经验的测试员那样思考和行动。
跑一个 SQLi payload 列表谁都会,但测试员真正的价值在于知道什么时候该测什么。
hack-skills 采用三层结构来解决这个问题:
Master Entry(总入口) └── Category Entries(六个类别入口) └── Deep Topic Skills(100+ 专题技能)
每个技能文件固定放在 skills//SKILL.md,格式统一、可被 Agent 检索。
这种设计背后有个很具体的考虑:LLM 在做安全测试时,最容易犯的错不是”知识不够”,而是面对一个新目标不知道先做什么、测到一半没有路由到合适的攻击面。所以主入口 (skills/hack/SKILL.md) 的核心功能其实是一张”路由表”。
| 观察到的现象 | 路由到的攻击方向 | | — | — | | 输入反射到 HTML/JS | XSS / SSTI | | 服务端主动访问 URL | SSRF | | 接收 XML / Office / SVG | XXE | | 路径、文件名下载接口可控 | Path Traversal / LFI | | API 中大量对象 ID | IDOR / BOLA / BFLA | | 登录、找回密码、2FA | Auth Bypass / JWT / OAuth | | 多步骤交易、优惠券、库存 | Business Logic | | 命令行工具、图像处理、导入器 | Command Injection | | Node.js __proto__ 可控 | Prototype Pollution | | 一次性操作(优惠券/重置) | Race Condition | | .git/.svn/.env 路径可访问 | Insecure SCM |
Agent 先用这张表确定当前场景最相关的攻击面,再按需加载对应的深层专题技能——而不是一次性把所有 payload 都倒进来。
说技能数量没什么意义,列几个具体的专题更直观:
Web 与 API 安全(高频)
覆盖了 XSS、SQLi、SSRF、SSTI、XXE、命令注入、反序列化、JNDI 注入、CRLF 注入、HTTP Request Smuggling、Prototype Pollution、HTTP 参数污染……基本把 OWASP Top 10 及延伸场景都跑了一遍。
认证与授权
JWT/OAuth 攻击、SAML SSO 断言伪造、IDOR/BOLA、OAuth/OIDC 错误配置——这几个在实际漏洞赏金里高频出现,且经常被扫描器漏掉的点都在里面。
基础设施与提权
- Linux/Windows/macOS 权限提升
- Active Directory:Kerberoasting、ACL 滥用、证书服务(AD CS / ESC1~ESC8)、NTLM Relay
- 容器逃逸与 Kubernetes 渗透
- 横向移动技术
二进制与逆向
Stack Overflow + ROP、堆利用、格式字符串、内核漏洞利用、V8 浏览器漏洞利用、沙箱逃逸、反调试技术、符号执行。
密码学攻击
RSA 攻击(共模、低公钥指数、Coppersmith 等)、对称加密缺陷、格密码分析、哈希攻击。
新兴领域
LLM Prompt Injection、AI/ML 安全、智能合约安全与 DeFi 攻击模式也有专题覆盖。
仓库 README 里明确列了参考来源:
swisskyrepo/PayloadsAllTheThingsPentesterSpecialDictHello-CTF/ctf-wikihacktricks
但这里有个关键区别:它不是上面这些资料的镜像,而是做了二次加工。
具体来说,把大量 payload 列表、字典、原始案例,压缩成”可路由、可组合、可审查”的安全技能条目。砍掉了直接的字典复制,保留了分类框架、边界条件描述和攻击链路逻辑。
这个取舍是为了 Agent 工作效率考虑的——LLM 上下文窗口有限,一次性把 PayloadsAllTheThings 全文丢进去反而会降低推理质量,不如给它一个”先想清楚在哪个方向,再按需取用”的框架。
方式一:通过 skills CLI 安装
npx skills add yaklang/hack-skills
安装后,直接用 hack 这个 frontmatter name 在支持的工具里引用主入口。
方式二:直接拉取主入口 SKILL 文件
curl -fsSL https://raw.githubusercontent.com/yaklang/hack-skills/main/skills/hack/SKILL.md
方式三:本地克隆作为知识库使用
git clone https://github.com/yaklang/hack-skills.git cd hack-skills
推荐的阅读顺序:主入口 → 六个类别入口 → 按需深入专题。别一上来就直接看深层的专题文件,会没有上下文。
六个类别入口分别是:
recon-for-sec:侦察与方法论api-sec:API 安全auth-sec:认证与授权injection-checking:注入攻击file-access-vuln:文件与路径攻击business-logic-vuln:业务逻辑与会话
主入口的 raw URL: https://raw.githubusercontent.com/yaklang/hack-skills/main/skills/hack/SKILL.md
接手一个新目标,拿出主入口 hack 让 Agent 加载,按Step 1(Recon 上下文确认)→ Step 2(按现象路由)→ Step 3(优先测试顺序)走一遍。比让 Agent 自由发挥要稳定得多,不会跳过一些高价值但不在”常识”里的测试点,比如 HTTP/2 特有攻击面或 CSP 绕过。
Pwn 方向,从 stack-overflow-and-rop → heap-exploitation → kernel-exploitation 依次展开;Crypto 方向,从 rsa-attack-techniques 或 lattice-crypto-attacks 进入。每个专题里都有具体的攻击思路和边界条件,不是泛泛的概念描述。
把 hack 主入口加上 xss-cross-site-scripting、sqli-sql-injection、ssrf-server-side-request-forgery 一起喂给 Agent,让它配合 Burp/nuclei 做初步的测试点识别。Agent 会参考路由逻辑决定优先级,而不是对着每个参数无脑扫一遍。
内网里拿到低权限,用 active-directory-kerberos-attacks + ntlm-relay-coercion + active-directory-certificate-services 三个专题串联,帮 Agent 梳理从低权限到域管的可能路径。AD CS 的 ESC 系列漏洞路径在里面有明确覆盖。
这个问题值得单说一下。
直接问 LLM “帮我测试 SSRF”,它会给你一个通用答案,基于训练数据里的平均水平。而训练数据里,很多边界条件(比如 DNS rebinding 绕过 SSRF 防护、HTTP/2 multiplexing 攻击面)的覆盖是稀疏的,容易被忽略。
hack-skills 的思路是给 Agent 一套结构化的方法论上下文,而不是单纯依赖模型权重里的隐式知识。这在面对不常见的漏洞类型或者需要组合多个技术点的场景时,差距比较明显。
另外,安全测试里有很多”对的顺序”问题——同样的技术,测试顺序不对就错过了。这种顺序性的判断,放在结构化的技能文件里比让模型自己推断要可靠。
往期推荐 📚
Burp 官方 MCP Server
java-audit-skills:让 Claude 帮你做 Java 代码安全审计
让 AI 帮你逆向 JS:js-reverse-mcp
欢迎关注“攻防录”✨
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:攻防录 攻防路
攻防路《给 AI 装上黑客大脑:hack-skills》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/269307.html