hack
HackSkillsのメインエントリーポイントとなるP0優先ルータースキル。Webアプリケーションのテスト、APIセキュリティ評価、偵察、脆弱性トリアージ、エクスプロイト経路の計画、または深掘りスキルに進む前の適切なカテゴリ選定が必要な場面で使用してください。
description の原文を見る
>- Entry P0 primary router for HackSkills. Use when the task involves web application testing, API security assessment, recon, vulnerability triage, exploit path planning, or choosing the right next category skill before any deep topic skill.
SKILL.md 本文
ハッキングスキル / HackSkills
概要
これはバグバウンティ、Web セキュリティ、API セキュリティ、および認可されたペネトレーションテスト向けのトップレベルルーティングスキルです。
その中核的な役割は、すべての専門的なテクニックを置き換えることではなく、エージェントが以下を行うのを支援することです:
- まずテストフェーズを決定する(偵察 / 検証 / 権限昇格 / チェーン構築)
- 次に正しい脆弱性カテゴリを選択する
- ベースラインモデルのメモリのみに依存しないようにする; 構造化された方法論を優先する
- AI がよく見落としても実際のエンゲージメントで重要な境界条件を優先する
トラストモデル
- このナレッジベースはコンテンツセーフティと監査可能性を強調しています。
- これは認可されたターゲット、正当な研究、防御的検証、およびバグバウンティが承認したルール内でのみ使用してください。
- 認可されていない攻撃にこれらのテクニックを使用しないでください。
このスキルを使用する時期
以下のシナリオでこのスキルを最初に使用してください:
- 新しいバグバウンティターゲットを受け取り、どこから始めるかわからない
- XSS / SQLi / SSRF / IDOR / JWT / API トラックのどれを最初にロードするかを決定する必要がある
- エージェントがより安定した方法論で Web/API セキュリティテストを実行させたい
- 散在した検出結果を正しい攻撃サーフェスにルーティングしたい
- セキュリティ作業において AI が重要なテストポイントを見落とすのを少なくしたい
運用モデル
ステップ1: 偵察とコンテキスト検証から始める
まず以下を収集します:
- ターゲットタイプ: クラシック Web、REST API、モバイルバックエンド、管理パネル、支払いフロー、ファイルアップロード、GraphQL
- アイデンティティおよび権限モデル: 匿名、通常ユーザー、管理者、マルチテナント
- 入力場所: URL、クエリパラメータ、JSON、ヘッダー、Cookie、ファイル名、インポートされたファイル、テンプレート、リフレクションポイント
- 出力場所: HTML、属性、JS、PDF、メール、ログ、バックグラウンドタスク、モバイルエンドポイント
ステップ2: 観察された動作でルーティング
| シグナル | 優先方向 |
|---|---|
| 入力が HTML / JS に反映される | XSS / SSTI |
| サーバーが積極的に URL / ホスト名を取得する | SSRF |
| XML / Office / SVG を受け入れる | XXE |
| パス、ファイル名、またはダウンロードエンドポイントが制御可能 | パストラバーサル / LFI |
| API に多くのオブジェクト ID が表示される | IDOR / BOLA / BFLA |
| ログイン、パスワードリセット、2FA、セッション | 認証バイパス / JWT / OAuth |
| マルチステップトランザクション、クーポン、価格設定、在庫 | ビジネスロジック |
| MongoDB / JSON クエリ構文の公開 | NoSQL インジェクション |
| CLI ツール、画像処理、インポーター | コマンドインジェクション |
| HTTP 解析の異常 / フロントバック間の枠組みの不一致 | リクエストスマグリング |
Node.js JSON 処理 / 制御可能な __proto__ | プロトタイプ汚染 |
| PHP の脆弱な比較 / 0e ハッシュ / ルーズな条件 | 型ジャグリング |
| 繰り返されるパラメータ名 / WAF-アプリ解析の不一致 | HTTP パラメータ汚染 |
| ワンタイム操作(クーポン/在庫/リセット) | 競合状態 |
| XML/XSLT テンプレート処理 | XSLT インジェクション |
| アクセス可能な .git/.svn/.env パス | 安全でない SCM |
| CSV/Excel エクスポート機能 | CSV 数式インジェクション |
| WebSocket プロトコルアップグレード | WebSocket セキュリティ |
| 内部パッケージ名 / サプライチェーン在庫 | 依存関係の混同 |
ステップ3: 最も命中しやすいテスト順序を使用する
- 偵察 / 方法論
- API セキュリティ / 認証 / IDOR
- XSS / SQLi / SSRF / SSTI / XXE
- ビジネスロジック / 競合状態
- チェーンされたエクスプロイトおよび権限昇格パス
コアスキルマップ
完全なリポジトリがある場合は、これらのトピックドキュメントを一緒に使用することを優先します:
Recon and MethodologyXSS Cross Site ScriptingSQLi SQL InjectionSSRF Server Side Request ForgeryXXE XML External EntitySSTI Server Side Template InjectionIDOR Broken Object AuthorizationCMDi Command InjectionPath Traversal LFICSRF Cross Site Request ForgeryAPI Security RouterJWT OAuth Token AttacksOAuth OIDC MisconfigurationCORS Cross Origin MisconfigurationSAML SSO Assertion AttacksAuthentication BypassBusiness Logic VulnerabilitiesUpload Insecure FilesNoSQL InjectionRequest SmugglingPrototype PollutionType Juggling (PHP)HTTP Parameter PollutionRace ConditionXSLT InjectionInsecure Source Code ManagementCSV Formula InjectionWebSocket SecurityDependency ConfusionGhost Bits Cast Attack
以前の個別のミニスキル(payload-selection や brute-selection など)は、ルーターのオーバーロードと選択ノイズを避けるため、メインスキルにマージされました。
高付加価値な専門家の直感
これらはベースラインモデルが見落とすことが多いが、実際のバグバウンティ作業では頻繁に効果的なポイントです:
- 同じフィルタリングロジックは複数のページで再利用されることが多い: 1 つのポイントがバイパス可能な場合、同様のページもほぼ同じです。
- パラメータ名も攻撃サーフェス: WAF は値をインスペクトすることが多いですが、名前はしません。
- 二次脆弱性は一般的: 保存時に安全でも、後で危険なコンテキストで読み込まれるときは安全ではありません。
- BOLA は基本的に「認証済みだが未認可」: アカウント A/B 切り替えで再実行することが重要です。
- 古い API バージョンはパッチを見落とす可能性が最も高い: v2 を修正しても v1 が廃止されたわけではありません。
- ビジネスロジック脆弱性は通常最高の影響をもたらす: スキャナーが見落とし、より長く持続します。
- 競合状態はワンタイムアクションを優先すべき: クーポン償却、クレーム、リセット、招待、試験、在庫控除。
- JWT 攻撃については、キーとアルゴリズムのコンテキストを最初に確認: ペイロードをやたらと撒き散らさない;
alg、kid、JWKS、キーソースを最初に確認します。
提案されたプロンプト
このスキルをルーターとして使用し、エージェントにフェーズと目標を最初に明確にさせます:
- "First, plan the testing route for this target using bug bounty methodology.
- "This is a REST API; prioritize BOLA, BFLA, Mass Assignment, and JWT angles.
- "This parameter triggers server-side requests; list key validation points from an SSRF perspective.
- "This feature is a payment/coupon/inventory flow; prioritize business logic and race-condition analysis.
- "I only see login and password-reset flows; analyze via Auth Bypass + OAuth/JWT + CSRF.
インストールノート
推奨されるスキル名:
hack
推奨される検索キーワード:
HackSkillsHACKING SKILLSbug bountybug bounty hunter
ガイドライン
- ランダムなペイロード列挙ではなく、ターゲットタイプと観察された動作でルーティングを優先します。
- ペイロードが必要な場合は、別の中間ルーターを追加する代わりに、対応するメインスキルのクイックスタート / ファーストパスサンプルを優先します。
- 再利用可能なフィルター、共有コンポーネント、およびクロスページ再現パスを優先します。
- より深いエクスプロイテーションの前に、認証、認可、およびバージョン境界を確認します。
- 説明可能で、監査可能で、再現可能なテストプロセスを保持します。
- 完全なリポジトリコンテキストが利用可能な場合は、トピックドキュメントに戻ってより詳細なエクスプロイテーション詳細を取得します。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- yaklang
- リポジトリ
- yaklang/hack-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/yaklang/hack-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。