给 AI 装上黑客大脑:hack-skills

给 AI 装上黑客大脑:hack-skills文章总结 hack skills 是一个为 AI 提供结构化安全知识的开源项目 通过三层技能架构帮助 Agent 像经验丰富的测试员一样进行安全测试 项目覆盖 14 个安全领域 100 专题技能 包括 Web 安全 认证授权 二进制逆向等 核心设计是通过路由表机制让 AI 根据场景动态选择攻击面 提供了 CLI 安装 直接拉取文件等三种使用方式 适用于漏洞赏金 CTF 内网渗透等实际场景 综合评分 87

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



文章总结: hack-skills是一个为AI提供结构化安全知识的开源项目,通过三层技能架构帮助Agent像经验丰富的测试员一样进行安全测试。项目覆盖14个安全领域100+专题技能,包括Web安全、认证授权、二进制逆向等,核心设计是通过路由表机制让AI根据场景动态选择攻击面。提供了CLI安装、直接拉取文件等三种使用方式,适用于漏洞赏金、CTF、内网渗透等实际场景。 综合评分: 87 文章分类: AI安全,安全工具,渗透测试,WEB安全,红队


cover_image

原创

攻防路 攻防路

攻防录

2026年4月16日 06:00 北京

在小说阅读器读本章

去阅读

项目地址:https://github.com/yaklang/hack-skills

仓库 Banner

hack-skills 不是教你怎么用某款漏洞扫描工具,也不是又一个 payload 字典。它的定位更底层一些——给 AI 提供一套结构化的安全知识,让 Agent 在面对真实目标时,能像一个有经验的测试员那样思考和行动。


跑一个 SQLi payload 列表谁都会,但测试员真正的价值在于知道什么时候该测什么

hack-skills 采用三层结构来解决这个问题:

Master Entry(总入口)   └── Category Entries(六个类别入口)         └── Deep Topic Skills(100+ 专题技能) 

每个技能文件固定放在 skills//SKILL.md,格式统一、可被 Agent 检索。

这种设计背后有个很具体的考虑:LLM 在做安全测试时,最容易犯的错不是”知识不够”,而是面对一个新目标不知道先做什么、测到一半没有路由到合适的攻击面。所以主入口 (skills/hack/SKILL.md) 的核心功能其实是一张”路由表”。

| 观察到的现象 | 路由到的攻击方向 | | — | — | | 输入反射到 HTML/JS | XSS / SSTI | | 服务端主动访问 URL | SSRF | | 接收 XML / Office / SVG | XXE | | 路径、文件名下载接口可控 | Path Traversal / LFI | | API 中大量对象 ID | IDOR / BOLA / BFLA | | 登录、找回密码、2FA | Auth Bypass / JWT / OAuth | | 多步骤交易、优惠券、库存 | Business Logic | | 命令行工具、图像处理、导入器 | Command Injection | | Node.js __proto__ 可控 | Prototype Pollution | | 一次性操作(优惠券/重置) | Race Condition | | .git/.svn/.env 路径可访问 | Insecure SCM |

Agent 先用这张表确定当前场景最相关的攻击面,再按需加载对应的深层专题技能——而不是一次性把所有 payload 都倒进来。


说技能数量没什么意义,列几个具体的专题更直观:

Web 与 API 安全(高频)

覆盖了 XSS、SQLi、SSRF、SSTI、XXE、命令注入、反序列化、JNDI 注入、CRLF 注入、HTTP Request Smuggling、Prototype Pollution、HTTP 参数污染……基本把 OWASP Top 10 及延伸场景都跑了一遍。

认证与授权

JWT/OAuth 攻击、SAML SSO 断言伪造、IDOR/BOLA、OAuth/OIDC 错误配置——这几个在实际漏洞赏金里高频出现,且经常被扫描器漏掉的点都在里面。

基础设施与提权

  • Linux/Windows/macOS 权限提升
  • Active Directory:Kerberoasting、ACL 滥用、证书服务(AD CS / ESC1~ESC8)、NTLM Relay
  • 容器逃逸与 Kubernetes 渗透
  • 横向移动技术

二进制与逆向

Stack Overflow + ROP、堆利用、格式字符串、内核漏洞利用、V8 浏览器漏洞利用、沙箱逃逸、反调试技术、符号执行。

密码学攻击

RSA 攻击(共模、低公钥指数、Coppersmith 等)、对称加密缺陷、格密码分析、哈希攻击。

新兴领域

LLM Prompt Injection、AI/ML 安全、智能合约安全与 DeFi 攻击模式也有专题覆盖。


仓库 README 里明确列了参考来源:

  • swisskyrepo/PayloadsAllTheThings
  • PentesterSpecialDict
  • Hello-CTF / ctf-wiki
  • hacktricks

但这里有个关键区别:它不是上面这些资料的镜像,而是做了二次加工。

具体来说,把大量 payload 列表、字典、原始案例,压缩成”可路由、可组合、可审查”的安全技能条目。砍掉了直接的字典复制,保留了分类框架、边界条件描述和攻击链路逻辑。

这个取舍是为了 Agent 工作效率考虑的——LLM 上下文窗口有限,一次性把 PayloadsAllTheThings 全文丢进去反而会降低推理质量,不如给它一个”先想清楚在哪个方向,再按需取用”的框架。


方式一:通过 skills CLI 安装

npx skills add yaklang/hack-skills 

安装后,直接用 hack 这个 frontmatter name 在支持的工具里引用主入口。

方式二:直接拉取主入口 SKILL 文件

curl -fsSL https://raw.githubusercontent.com/yaklang/hack-skills/main/skills/hack/SKILL.md 

方式三:本地克隆作为知识库使用

git clone https://github.com/yaklang/hack-skills.git cd hack-skills 

推荐的阅读顺序:主入口 → 六个类别入口 → 按需深入专题。别一上来就直接看深层的专题文件,会没有上下文。

六个类别入口分别是:

  • recon-for-sec:侦察与方法论
  • api-sec:API 安全
  • auth-sec:认证与授权
  • injection-checking:注入攻击
  • file-access-vuln:文件与路径攻击
  • business-logic-vuln:业务逻辑与会话

主入口的 raw URL: https://raw.githubusercontent.com/yaklang/hack-skills/main/skills/hack/SKILL.md


接手一个新目标,拿出主入口 hack 让 Agent 加载,按Step 1(Recon 上下文确认)→ Step 2(按现象路由)→ Step 3(优先测试顺序)走一遍。比让 Agent 自由发挥要稳定得多,不会跳过一些高价值但不在”常识”里的测试点,比如 HTTP/2 特有攻击面或 CSP 绕过。

Pwn 方向,从 stack-overflow-and-ropheap-exploitationkernel-exploitation 依次展开;Crypto 方向,从 rsa-attack-techniqueslattice-crypto-attacks 进入。每个专题里都有具体的攻击思路和边界条件,不是泛泛的概念描述。

hack 主入口加上 xss-cross-site-scriptingsqli-sql-injectionssrf-server-side-request-forgery 一起喂给 Agent,让它配合 Burp/nuclei 做初步的测试点识别。Agent 会参考路由逻辑决定优先级,而不是对着每个参数无脑扫一遍。

内网里拿到低权限,用 active-directory-kerberos-attacks + ntlm-relay-coercion + active-directory-certificate-services 三个专题串联,帮 Agent 梳理从低权限到域管的可能路径。AD CS 的 ESC 系列漏洞路径在里面有明确覆盖。


这个问题值得单说一下。

直接问 LLM “帮我测试 SSRF”,它会给你一个通用答案,基于训练数据里的平均水平。而训练数据里,很多边界条件(比如 DNS rebinding 绕过 SSRF 防护、HTTP/2 multiplexing 攻击面)的覆盖是稀疏的,容易被忽略。

hack-skills 的思路是给 Agent 一套结构化的方法论上下文,而不是单纯依赖模型权重里的隐式知识。这在面对不常见的漏洞类型或者需要组合多个技术点的场景时,差距比较明显。

另外,安全测试里有很多”对的顺序”问题——同样的技术,测试顺序不对就错过了。这种顺序性的判断,放在结构化的技能文件里比让模型自己推断要可靠。

往期推荐 📚

Burp 官方 MCP Server

java-audit-skills:让 Claude 帮你做 Java 代码安全审计

让 AI 帮你逆向 JS:js-reverse-mcp

欢迎关注“攻防录”✨


免责声明:

本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。

任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。

本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我

本文转载自:攻防录 攻防路

 攻防路《给 AI 装上黑客大脑:hack-skills》

小讯
上一篇 2026-04-18 22:51
下一篇 2026-04-18 22:49

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/269307.html