渗透测试Payload速查平台 | Pentest Payload Quick Reference

项目地址:https://github.com/3516634930/Payloader

⚡ Payloader — 渗透测试辅助平台

📸 功能预览

主界面 — 攻击分类导航

左侧树形导航覆盖 23 类 Web 攻击 + 11 类内网渗透,右侧快速提示引导上手

图片[1]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

🔗 攻击链可视化 — 从侦察到利用的完整路径

核心亮点:每条 Payload 都配有可视化攻击链,以节点流程图展示从「探测注入点 → 确定列数 → 确定回显位 → 提取数据」的完整攻击步骤,新手也能一步步跟着打

图片[2]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

🎓 详细教学 — 漏洞原理 + 利用方法 + 防御方案

每条 Payload 都附带完整教程:概述 → 漏洞原理 → 利用方法 → 防御措施,不只是给你命令,更教你为什么这么打

图片[3]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

💻 执行命令 — 分步骤 + 语法解析 + 一键复制

每个步骤都有独立命令块,支持语法高亮解析(19 种颜色标注)和一键复制,直接拿去用

图片[4]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

🛠️ 工具命令集 — 渗透工具速查手册

内置 Nmap、SQLMap、Burp Suite、Metasploit 等 114 条常用命令,每条都有中文说明和语法解析

图片[5]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

🔐 编解码工具 — URL / Base64 / Hex / HTML / Unicode / JWT

内置智能编解码器,渗透过程中随时调用,支持 6 种编码格式互转

图片[6]-渗透测试Payload速查平台 | Pentest Payload Quick Reference-渗透云记 - 专注于网络安全与技术分享

🇨🇳 中文文档

项目简介

Payloader 是一个中英双语的交互式安全载荷参考平台,面向安全研究人员、渗透测试工程师和红队成员。

项目汇集了 300+ 条精心编排的攻防载荷,涵盖 Web 应用安全与内网渗透两大领域,每条载荷均包含完整的攻击链步骤、语法高亮解析、WAF/EDR 绕过方案和学习教程。

⚠️ 免责声明:本项目仅用于合法授权的安全测试、学习研究和防御加固。使用者须遵守当地法律法规,任何未经授权的攻击行为均与本项目无关。

功能特性

核心能力

功能说明
178 条 Web 载荷23 个分类 — 从经典 SQL 注入到 AI 安全
129 条内网载荷11 个分类 — 信息搜集、凭据窃取、横向移动、域攻击
114 条工具命令Nmap、SQLMap、Burp Suite、Metasploit 等
完整攻击链每条载荷包含侦察→识别→利用→后渗透步骤(3步以上)
WAF/EDR 绕过176 条 Web 载荷包含专用绕过变体
语法高亮解析4,700+ 条语法分解条目,19 种颜色标注类型
学习教程177 条载荷含完整教程(概述/漏洞原理/利用方式/防御方案)

交互功能

功能说明
🌐 中英双语切换一键切换中文/英文界面,默认中文
🌓 暗黑/明亮模式用户级主题偏好,自动保存
🔗 攻击链可视化节点式攻击步骤流程图
📋 一键复制复制单步或全部命令,支持变量替换
🔍 全局搜索按名称/描述/标签/分类实时模糊搜索
🔄 全局变量替换定义 TARGET_IP、DOMAIN 等变量,全平台自动替换

本地使用

环境要求

  • Node.js >= 18.0
  • npm >= 8.0(或 pnpm / yarn)

安装与启动

# 1. 克隆项目
git clone https://github.com/3516634930/Payloader.git
cd Payloader

# 2. 安装依赖
npm install

# 3. 启动开发服务器
npm run dev

启动后在浏览器打开 http://localhost:5173 即可使用。

构建生产版本

npm run build

构建产物在 dist/ 目录下,是纯静态文件(HTML + CSS + JS),可以直接用浏览器打开 dist/index.html 使用。

服务器部署

Payloader 构建后是纯静态站点,不需要后端服务,任何能托管静态文件的方式都可以。

方式一:Nginx 部署(推荐)

# 1. 在本地构建
npm run build

# 2. 将 dist/ 目录上传到服务器
scp -r dist/ user@your-server:/var/www/payloader

# 3. 配置 Nginx

Nginx 配置示例:

server {
    listen 80;
    server_name your-domain.com;

    root /var/www/payloader;
    index index.html;

    location / {
        try_files $uri $uri/ /index.html;
    }

    # 静态资源缓存
    location /assets/ {
        expires 1y;
        add_header Cache-Control "public, immutable";
    }

    # 开启 gzip 压缩
    gzip on;
    gzip_types text/plain text/css application/json application/javascript text/xml;
}
# 4. 重载 Nginx
sudo nginx -t && sudo nginx -s reload

方式二:Docker 部署

在项目根目录创建 Dockerfile

FROM node:18-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm install
COPY . .
RUN npm run build

FROM nginx:alpine
COPY --from=builder /app/dist /usr/share/nginx/html
EXPOSE 80
CMD ["nginx", "-g", "daemon off;"]

然后运行:

# 构建镜像
docker build -t payloader .

# 启动容器
docker run -d -p 8080:80 --name payloader payloader

访问 http://your-server:8080 即可。

方式三:直接用 Node.js 预览

# 在服务器上构建并预览
npm run build
npm run preview -- --host 0.0.0.0 --port 8080

注意:vite preview 不适合生产环境高并发,仅用于快速预览或内网使用。

方式四:GitHub Pages / Vercel / Netlify

直接将仓库导入这些平台,设置构建命令为 npm run build,输出目录为 dist,即可自动部署。

数据统计

Web 应用安全 — 23 个分类,178 条载荷

分类载荷数
SQL/NoSQL 注入(MySQL/MSSQL/Oracle/PostgreSQL/SQLite/MongoDB/Redis)17
XSS 跨站脚本(反射型/存储型/DOM/mXSS/CSP绕过)12
SSRF 服务端请求伪造(AWS/GCP/Azure 元数据、DNS 重绑定)12
RCE 远程代码执行(PHP/命令注入/反序列化/文件上传)12
XXE XML 外部实体注入(盲注/OOB/文件读取/XLSX/DOCX)9
SSTI 模板注入(Jinja2/FreeMarker/Velocity/Thymeleaf 等 10 种引擎)10
LFI/RFI 文件包含(Wrappers/日志投毒/Phar 反序列化)12
CSRF 跨站请求伪造(JSON/SameSite绕过/Token绕过)7
API 安全(GraphQL/REST/JWT/IDOR/BOLA/批量赋值)12
框架漏洞(Spring/Struts2/WebLogic/ThinkPHP/Fastjson/Log4j/Shiro)18
认证漏洞(绕过/爆破/OAuth/SAML/2FA)10
文件漏洞(上传绕过/任意下载/竞态条件/Zip Slip)8
缓存与CDN安全(缓存投毒/缓存欺骗/CDN绕过)3
HTTP 请求走私(CL-CL/CL-TE/TE-CL/TE-TE)4
开放重定向(基础/绕过/重定向到SSRF)3
点击劫持(基础/结合XSS)2
业务逻辑漏洞(IDOR/竞态条件/价格篡改/流程绕过)5
JWT 安全(None算法/弱密钥/KID注入/JKU伪造)4
供应链攻击(仿冒包/CI-CD投毒/依赖混淆)3
原型链污染(服务端RCE/客户端XSS/NoSQL注入)3
云安全(SSRF元数据/S3配置错误/IAM提权/K8s逃逸)4
WebSocket安全(劫持/走私/认证绕过)3
AI安全(提示注入/模型窃取/对抗样本/RAG投毒)4

内网渗透 — 11 个分类,129 条载荷

分类说明
信息搜集BloodHound/SPN扫描/端口扫描/域信息/ACL枚举
凭据窃取Mimikatz/Kerberoasting/AS-REP Roasting/SAM&NTDS/DPAPI
横向移动PsExec/WMI/Pass-the-Hash/NTLM Relay/WinRM/DCOM/RDP
权限提升Token窃取/UAC绕过/DLL劫持/Potato/SUID/Sudo/内核
权限维持注册表/计划任务/WMI事件/黄金票据/白银票据/万能钥匙
隧道与代理FRP/Chisel/SSH/DNS/ICMP/Ligolo/EW
域攻击Zerologon/PrintNightmare/PetitPotam/DCSync/DCShadow/ADCS
ADCS攻击ESC1-ESC8 全攻击链
免杀绕过AMSI绕过/ETW补丁/API脱钩/进程注入/DLL侧加载
Exchange攻击ProxyLogon/ProxyShell/ProxyToken/邮箱访问
SharePoint攻击枚举/文件访问

工具命令 — 8 个分类,114 条命令

侦察(Nmap/Masscan/Gobuster/Amass)、Web渗透(SQLMap/Burp/Nikto)、漏洞利用(Metasploit/ysoserial)、密码攻击(Hydra/Hashcat/John)、内网(CrackMapExec/Impacket/Rubeus)、系统命令、反弹Shell(12种语言)、编码解码。

使用指南

浏览载荷

  1. 从左侧导航栏选择 Web应用 或 内网渗透
  2. 展开分类树,点击载荷查看详情
  3. 详情包含:执行步骤、WAF绕过、攻击链可视化、教程

语言切换

点击顶栏 中文/EN 按钮,一键切换中英文界面。偏好自动保存。

全局搜索

在顶部搜索栏输入关键词(如 SQL注入MimikatzSSRF),侧边栏实时过滤匹配结果。

全局变量替换

  1. 点击顶栏 🔧 变量 按钮打开变量面板
  2. 设置变量,如 TARGET_IP = 192.168.1.100
  3. 所有载荷中的 {{TARGET_IP}} 占位符会自动高亮替换
  4. 复制的命令已包含变量替换

内置默认变量:

变量名默认值用途
TARGET_IP192.168.1.100目标IP
TARGET_DOMAINtarget.com目标域名
ATTACKER_IP10.10.14.1攻击者IP
LPORT4444监听端口

项目结构

Payloader/
├── public/                        # 静态资源
├── src/
│   ├── App.tsx                    # 入口 & 全局状态
│   ├── main.tsx                   # React 挂载点
│   ├── i18n/
│   │   └── index.ts               # 国际化系统 (中/英)
│   ├── components/
│   │   ├── Header.tsx             # 顶栏(主题/搜索/语言/变量)
│   │   ├── Sidebar.tsx            # 侧边导航(树形/搜索过滤)
│   │   ├── MainContent.tsx        # 主内容路由
│   │   ├── PayloadDetail.tsx      # 载荷详情(攻击链/复制/高亮)
│   │   ├── ToolDetail.tsx         # 工具命令详情
│   │   ├── SyntaxModal.tsx        # 语法分解弹窗(19种颜色)
│   │   └── EncodingTools.tsx      # 编解码工具
│   ├── data/
│   │   ├── webPayloads.ts         # Web载荷数据(18,700+行)
│   │   ├── intranetPayloads.ts    # 内网载荷数据(5,900+行)
│   │   ├── toolCommands.ts        # 工具命令数据(3,800+行)
│   │   └── navigation.ts         # 导航树定义
│   ├── types/
│   │   └── index.ts               # TypeScript 类型定义
│   └── styles/
│       └── global.css             # 全局样式(暗/亮主题变量)
├── index.html
├── vite.config.ts
├── tsconfig.json
└── package.json

技术栈

技术版本用途
React19.2UI 框架
TypeScript5.9类型安全
Vite8.0 (beta)构建工具
自研 i18n双语系统
CSS Variables主题系统
localStorage用户偏好持久化

零外部 UI 依赖 — 无任何 UI 库,纯手写 CSS,极致轻量。

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容