一个可在本地搭建使用的 Payload 速查平台。对办公环境经常不能内外网同时连接的师傅很友好。平台搭建也很简单。
8a008dbddb16c59df3382ff881730b17.png
本地搭建
要求
- Node.js >= 18.0
- npm >= 8.0(或 pnpm / yarn)
# 1. 克隆项目
git clone https://github.com/3516634930/Payloader.git
cd Payloader
# 2. 安装依赖
npm install
# 3. 启动开发服务器
npm run dev
启动后在浏览器打开 http://localhost:5173 即可使用。
d6e932aceacd00659bf0fd89c09b2760.png
993c006d1217436342ac0eb7820449ce.png
数据统计
Web 应用安全 — 23 个分类,178 条载荷
| 分类 | 载荷数 |
|---|---|
| SQL/NoSQL 注入(MySQL/MSSQL/Oracle/PostgreSQL/SQLite/MongoDB/Redis) | 17 |
| XSS 跨站脚本(反射型/存储型/DOM/mXSS/CSP 绕过) | 12 |
| SSRF 服务端请求伪造(AWS/GCP/Azure 元数据、DNS 重绑定) | 12 |
| RCE 远程代码执行(PHP/命令注入/反序列化/文件上传) | 12 |
| XXE XML 外部实体注入(盲注/OOB/文件读取/XLSX/DOCX) | 9 |
| SSTI 模板注入(Jinja2/FreeMarker/Velocity/Thymeleaf 等 10 种引擎) | 10 |
| LFI/RFI 文件包含(Wrappers/日志投毒/Phar 反序列化) | 12 |
| CSRF 跨站请求伪造(JSON/SameSite 绕过/Token 绕过) | 7 |
| API 安全(GraphQL/REST/JWT/IDOR/BOLA/批量赋值) | 12 |
| 框架漏洞(Spring/Struts2/WebLogic/ThinkPHP/Fastjson/Log4j/Shiro) | 18 |
| 认证漏洞(绕过/爆破/OAuth/SAML/2FA) | 10 |
| 文件漏洞(上传绕过/任意下载/竞态条件/Zip Slip) | 8 |
| 缓存与 CDN 安全(缓存投毒/缓存欺骗/CDN 绕过) | 3 |
| HTTP 请求走私(CL-CL/CL-TE/TE-CL/TE-TE) | 4 |
| 开放重定向(基础/绕过/重定向到 SSRF) | 3 |
| 点击劫持(基础/结合 XSS) | 2 |
| 业务逻辑漏洞(IDOR/竞态条件/价格篡改/流程绕过) | 5 |
| JWT 安全(None 算法/弱密钥/KID 注入/JKU 伪造) | 4 |
| 供应链攻击(仿冒包/CI-CD 投毒/依赖混淆) | 3 |
| 原型链污染(服务端 RCE/客户端 XSS/NoSQL 注入) | 3 |
| 云安全(SSRF 元数据/S3 配置错误/IAM 提权/K8s 逃逸) | 4 |
| WebSocket 安全(劫持/走私/认证绕过) | 3 |
| AI 安全(提示注入/模型窃取/对抗样本/RAG 投毒) | 4 |
内网渗透 — 11 个分类,129 条载荷
| 分类 | 说明 |
|---|---|
| 信息搜集 | BloodHound/SPN 扫描/端口扫描/域信息/ACL 枚举 |
| 凭据窃取 | Mimikatz/Kerberoasting/AS-REP Roasting/SAM&NTDS/DPAPI |
| 横向移动 | PsExec/WMI/Pass-the-Hash/NTLM Relay/WinRM/DCOM/RDP |
| 权限提升 | Token 窃取/UAC 绕过/DLL 劫持/Potato/SUID/Sudo/内核 |
| 权限维持 | 注册表/计划任务/WMI 事件/黄金票据/白银票据/万能钥匙 |
| 隧道与代理 | FRP/Chisel/SSH/DNS/ICMP/Ligolo/EW |
| 域攻击 | Zerologon/PrintNightmare/PetitPotam/DCSync/DCShadow/ADCS |
| ADCS 攻击 | ESC1-ESC8 全攻击链 |
| 免杀绕过 | AMSI 绕过/ETW 补丁/API 脱钩/进程注入/DLL 侧加载 |
| Exchange 攻击 | ProxyLogon/ProxyShell/ProxyToken/邮箱访问 |
| SharePoint 攻击 | 枚举/文件访问 |
工具命令 — 8 个分类,114 条命令
侦察(Nmap/Masscan/Gobuster/Amass) Web 渗透(SQLMap/Burp/Nikto) 漏洞利用(Metasploit/ysoserial) 密码攻击(Hydra/Hashcat/John) 内网(CrackMapExec/Impacket/Rubeus) 系统命令、反弹 Shell(12 种语言) 编码解码
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


