渗透测试Payload速查平台
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章主要介绍了一个Payload速查平台,支持本地搭建,对办公环境特别友好。搭建要求是Node.js和npm,步骤包括克隆项目、安装依赖和启动服务器。平台分为Web应用安全、内网渗透和工具命令三大类,每个类别下有很多具体的分类和载荷数量。最后还有免责声明。 用户的需求是简洁的总结,所以我要抓住关键点:平台功能、搭建方式、分类结构以及免责声明。同时要注意字数限制,确保在100字以内。 可能用户是安全领域的从业者,需要快速了解这个工具的用途和结构。他们可能想评估是否适合自己使用,或者分享给同事。因此,总结需要涵盖主要功能和分类,帮助他们快速判断价值。 我应该避免使用复杂的术语,保持语言简洁明了。同时确保所有重要信息都被涵盖,比如支持本地搭建、分类结构以及免责声明的存在。 现在组织语言:介绍平台功能、搭建方式、分类结构和免责声明。确保流畅且符合字数要求。 </think> 文章介绍了一个本地搭建的Payload速查平台,支持多种安全测试分类(如Web应用安全、内网渗透等),并提供详细的搭建步骤及免责声明。 2026-3-5 12:28:0 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

一个可在本地搭建使用的 Payload 速查平台。对办公环境经常不能内外网同时连接的师傅很友好。平台搭建也很简单。

8a008dbddb16c59df3382ff881730b17.png

本地搭建

要求

  • Node.js >= 18.0
  • npm >= 8.0(或 pnpm / yarn)
# 1. 克隆项目  
git clone https://github.com/3516634930/Payloader.git  
cd Payloader  

# 2. 安装依赖  
npm install  

# 3. 启动开发服务器  
npm run dev

启动后在浏览器打开 http://localhost:5173 即可使用。

d6e932aceacd00659bf0fd89c09b2760.png

993c006d1217436342ac0eb7820449ce.png

数据统计

Web 应用安全 — 23 个分类,178 条载荷

分类 载荷数
SQL/NoSQL 注入(MySQL/MSSQL/Oracle/PostgreSQL/SQLite/MongoDB/Redis) 17
XSS 跨站脚本(反射型/存储型/DOM/mXSS/CSP 绕过) 12
SSRF 服务端请求伪造(AWS/GCP/Azure 元数据、DNS 重绑定) 12
RCE 远程代码执行(PHP/命令注入/反序列化/文件上传) 12
XXE XML 外部实体注入(盲注/OOB/文件读取/XLSX/DOCX) 9
SSTI 模板注入(Jinja2/FreeMarker/Velocity/Thymeleaf 等 10 种引擎) 10
LFI/RFI 文件包含(Wrappers/日志投毒/Phar 反序列化) 12
CSRF 跨站请求伪造(JSON/SameSite 绕过/Token 绕过) 7
API 安全(GraphQL/REST/JWT/IDOR/BOLA/批量赋值) 12
框架漏洞(Spring/Struts2/WebLogic/ThinkPHP/Fastjson/Log4j/Shiro) 18
认证漏洞(绕过/爆破/OAuth/SAML/2FA) 10
文件漏洞(上传绕过/任意下载/竞态条件/Zip Slip) 8
缓存与 CDN 安全(缓存投毒/缓存欺骗/CDN 绕过) 3
HTTP 请求走私(CL-CL/CL-TE/TE-CL/TE-TE) 4
开放重定向(基础/绕过/重定向到 SSRF) 3
点击劫持(基础/结合 XSS) 2
业务逻辑漏洞(IDOR/竞态条件/价格篡改/流程绕过) 5
JWT 安全(None 算法/弱密钥/KID 注入/JKU 伪造) 4
供应链攻击(仿冒包/CI-CD 投毒/依赖混淆) 3
原型链污染(服务端 RCE/客户端 XSS/NoSQL 注入) 3
云安全(SSRF 元数据/S3 配置错误/IAM 提权/K8s 逃逸) 4
WebSocket 安全(劫持/走私/认证绕过) 3
AI 安全(提示注入/模型窃取/对抗样本/RAG 投毒) 4

内网渗透 — 11 个分类,129 条载荷

分类 说明
信息搜集 BloodHound/SPN 扫描/端口扫描/域信息/ACL 枚举
凭据窃取 Mimikatz/Kerberoasting/AS-REP Roasting/SAM&NTDS/DPAPI
横向移动 PsExec/WMI/Pass-the-Hash/NTLM Relay/WinRM/DCOM/RDP
权限提升 Token 窃取/UAC 绕过/DLL 劫持/Potato/SUID/Sudo/内核
权限维持 注册表/计划任务/WMI 事件/黄金票据/白银票据/万能钥匙
隧道与代理 FRP/Chisel/SSH/DNS/ICMP/Ligolo/EW
域攻击 Zerologon/PrintNightmare/PetitPotam/DCSync/DCShadow/ADCS
ADCS 攻击 ESC1-ESC8 全攻击链
免杀绕过 AMSI 绕过/ETW 补丁/API 脱钩/进程注入/DLL 侧加载
Exchange 攻击 ProxyLogon/ProxyShell/ProxyToken/邮箱访问
SharePoint 攻击 枚举/文件访问

工具命令 — 8 个分类,114 条命令

侦察(Nmap/Masscan/Gobuster/Amass) Web 渗透(SQLMap/Burp/Nikto) 漏洞利用(Metasploit/ysoserial) 密码攻击(Hydra/Hashcat/John) 内网(CrackMapExec/Impacket/Rubeus) 系统命令、反弹 Shell(12 种语言) 编码解码

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/472698.html
如有侵权请联系:admin#unsafe.sh