├── OSCE
└── README.md
├── OSCP
└── README.md
├── Offensive Notes
├── DNS
│ └── README.md
├── Enumeration
│ └── README.md
├── IMAP
│ └── README.md
├── LDAP
│ └── README.md
├── POP3
│ └── README.md
├── Pivoting
│ └── README.md
├── RDC
│ └── README.md
├── README.md
├── RPC
│ └── README.md
├── RedTeam
│ └── README.md
├── SMB
│ └── README.md
├── SMTP
│ └── README.md
└── Web
│ ├── AWS Amazon Bucket S3
│ └── README.md
│ ├── Bruteforce
│ └── README.md
│ ├── CRLF injection
│ ├── README.md
│ └── crlfinjection.txt
│ ├── CSRF injection
│ ├── Images
│ │ └── CSRF-CheatSheet.png
│ └── README.md
│ ├── CSV injection
│ └── README.md
│ ├── CVE Exploits
│ ├── Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
│ ├── Apache Struts 2 CVE-2017-5638.py
│ ├── Apache Struts 2 CVE-2017-9805.py
│ ├── Apache Struts 2 CVE-2018-11776.py
│ ├── Docker API RCE.py
│ ├── Drupalgeddon2 CVE-2018-7600.rb
│ ├── Heartbleed CVE-2014-0160.py
│ ├── JBoss CVE-2015-7501.py
│ ├── Jenkins CVE-2015-8103.py
│ ├── Jenkins CVE-2016-0792.py
│ ├── README.md
│ ├── Shellshock CVE-2014-6271.py
│ ├── Tomcat CVE-2017-12617.py
│ ├── WebLogic CVE-2016-3510.py
│ ├── WebLogic CVE-2017-10271.py
│ ├── WebLogic CVE-2018-2894.py
│ └── WebSphere CVE-2015-7450.py
│ ├── Command injection
│ ├── Intruder
│ │ ├── command-execution-unix.txt
│ │ └── command_exec.txt
│ └── README.md
│ ├── Content Discovery
│ └── README.md
│ ├── Directory traversal
│ ├── Intruder
│ │ ├── deep_traversal.txt
│ │ ├── directory_traversal.txt
│ │ ├── dotdotpwn.txt
│ │ └── traversals-8-deep-exotic-encoding.txt
│ └── README.md
│ ├── File inclusion
│ ├── Intruders
│ │ ├── BSD-files.txt
│ │ ├── JHADDIX_LFI.txt
│ │ ├── LFI-FD-check.txt
│ │ ├── LFI-WindowsFileCheck.txt
│ │ ├── Linux-files.txt
│ │ ├── List_Of_File_To_Include.txt
│ │ ├── List_Of_File_To_Include_NullByteAdded.txt
│ │ ├── Logs-files.txt
│ │ ├── Mac-files.txt
│ │ ├── Traversal.txt
│ │ ├── Web-files.txt
│ │ ├── Windows-files.txt
│ │ ├── dot-slash-PathTraversal_and_LFI_pairing.txt
│ │ └── simple-check.txt
│ ├── README.md
│ ├── phpinfolfi.py
│ └── uploadlfi.py
│ ├── Insecure deserialization
│ ├── Files
│ │ ├── PHP-Serialization-RCE-Exploit.php
│ │ └── Ruby_universal_gadget_generate_verify.rb
│ ├── Java.md
│ ├── PHP.md
│ ├── Python.md
│ ├── README.md
│ └── Ruby.md
│ ├── Insecure direct object references
│ ├── README.md
│ └── idor.png
│ ├── Insecure management interface
│ ├── Intruder
│ │ └── springboot_actuator.txt
│ └── README.md
│ ├── Insecure source code management
│ └── README.md
│ ├── JSON Web Token
│ └── README.md
│ ├── LDAP injection
│ ├── Intruder
│ │ ├── LDAP_FUZZ.txt
│ │ └── LDAP_attributes.txt
│ └── README.md
│ ├── LaTeX injection
│ └── README.md
│ ├── NoSQL injection
│ ├── Intruder
│ │ └── NoSQL.txt
│ └── README.md
│ ├── OAuth
│ └── README.md
│ ├── Open redirect
│ ├── Intruder
│ │ ├── Open-Redirect-payloads.txt
│ │ ├── open_redirect_wordlist.txt
│ │ └── openredirects.txt
│ └── README.md
│ ├── README.md
│ ├── SQL injection
│ ├── Cassandra Injection.md
│ ├── Images
│ │ └── wildcard_underscore.jpg
│ ├── Intruder
│ │ ├── Auth_Bypass.txt
│ │ ├── Auth_Bypass2.txt
│ │ ├── FUZZDB_MSSQL-WHERE_Time.txt
│ │ ├── FUZZDB_MSSQL.txt
│ │ ├── FUZZDB_MSSQL_Enumeration.txt
│ │ ├── FUZZDB_MYSQL.txt
│ │ ├── FUZZDB_MySQL-WHERE_Time.txt
│ │ ├── FUZZDB_MySQL_ReadLocalFiles.txt
│ │ ├── FUZZDB_Oracle.txt
│ │ ├── FUZZDB_Postgres_Enumeration.txt
│ │ ├── Generic_ErrorBased.txt
│ │ ├── Generic_TimeBased.txt
│ │ ├── Generic_UnionSelect.txt
│ │ ├── SQL-Injection
│ │ ├── SQLi_Polyglots.txt
│ │ ├── payloads-sql-blind-MSSQL-INSERT
│ │ ├── payloads-sql-blind-MSSQL-WHERE
│ │ ├── payloads-sql-blind-MySQL-INSERT
│ │ ├── payloads-sql-blind-MySQL-ORDER_BY
│ │ └── payloads-sql-blind-MySQL-WHERE
│ ├── MSSQL Injection.md
│ ├── MySQL Injection.md
│ ├── OracleSQL Injection.md
│ ├── PostgreSQL Injection.md
│ ├── README.md
│ └── SQLite Injection.md
│ ├── Server Side Request Forgery
│ ├── Files
│ │ └── ip.py
│ ├── Images
│ │ ├── Parser & Curl < 7.54.png
│ │ ├── SSRF_Parser.png
│ │ ├── SSRF_stream.png
│ │ └── WeakParser.jpg
│ └── README.md
│ ├── Server Side Template Injection
│ ├── Images
│ │ └── serverside.png
│ ├── Intruder
│ │ ├── JHADDIX_SSI_Injection.txt
│ │ └── ssi_quick.txt
│ └── README.md
│ ├── Type juggling
│ └── README.md
│ ├── Upload insecure files
│ ├── Busybox httpd.conf
│ │ ├── README.md
│ │ ├── httpd.conf
│ │ └── shellymcshellface.sh
│ ├── Eicar
│ │ └── eicar.com.txt
│ ├── Ffmpeg HLS
│ │ ├── README.md
│ │ ├── gen_avi_bypass.py
│ │ ├── gen_xbin_avi.py
│ │ ├── read_passwd.avi
│ │ ├── read_passwd_bypass.mp4
│ │ ├── read_shadow.avi
│ │ └── read_shadow_bypass.mp4
│ ├── IIS Web Config
│ │ └── web.config
│ ├── IIS
│ │ └── index.stm
│ ├── Image Tragik 2
│ │ ├── README.md
│ │ ├── centos_id.jpg
│ │ ├── ubuntu_id.jpg
│ │ └── ubuntu_shell.jpg
│ ├── Image Tragik
│ │ ├── payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ │ ├── payload_imageover_file_exfiltration_text_wrapper.jpg
│ │ ├── payload_imageover_reverse_shell_devtcp.jpg
│ │ ├── payload_imageover_reverse_shell_netcat_fifo.png
│ │ ├── payload_imageover_wget.gif
│ │ ├── payload_url_bind_shell_nc.mvg
│ │ ├── payload_url_curl.png
│ │ ├── payload_url_portscan.jpg
│ │ ├── payload_url_remote_connection.mvg
│ │ ├── payload_url_reverse_shell_bash.mvg
│ │ ├── payload_url_touch.jpg
│ │ ├── payload_xml_reverse_shell_nctraditional.xml
│ │ └── payload_xml_reverse_shell_netcat_encoded.xml
│ ├── Insecure Flash
│ │ ├── xss.swf
│ │ └── xssproject.swf
│ ├── JPG Resize
│ │ ├── README.txt
│ │ ├── bulletjpg.py
│ │ ├── exploit--1.jpg
│ │ ├── exploit-52.jpg
│ │ ├── exploit-53.jpg
│ │ ├── exploit-54.jpg
│ │ ├── exploit-55.jpg
│ │ ├── exploit-56.jpg
│ │ ├── exploit-57.jpg
│ │ ├── exploit-58.jpg
│ │ ├── exploit-59.jpg
│ │ ├── exploit-60.jpg
│ │ ├── exploit-61.jpg
│ │ ├── exploit-62.jpg
│ │ ├── exploit-63.jpg
│ │ ├── exploit-64.jpg
│ │ ├── exploit-65.jpg
│ │ ├── exploit-66.jpg
│ │ ├── exploit-67.jpg
│ │ ├── exploit-68.jpg
│ │ ├── exploit-69.jpg
│ │ ├── exploit-70.jpg
│ │ ├── exploit-71.jpg
│ │ ├── exploit-72.jpg
│ │ ├── exploit-73.jpg
│ │ ├── exploit-74.jpg
│ │ ├── exploit-75.jpg
│ │ ├── exploit-76.jpg
│ │ ├── exploit-77.jpg
│ │ ├── exploit-78.jpg
│ │ ├── exploit-79.jpg
│ │ ├── exploit-80.jpg
│ │ ├── exploit-81.jpg
│ │ ├── exploit-82.jpg
│ │ ├── exploit-83.jpg
│ │ ├── exploit-84.jpg
│ │ ├── exploit-85.jpg
│ │ ├── exploit-86.jpg
│ │ ├── exploit-87.jpg
│ │ ├── exploit-88.jpg
│ │ ├── exploit-89.jpg
│ │ ├── exploit-90.jpg
│ │ ├── exploit-91.jpg
│ │ ├── exploit-92.jpg
│ │ ├── exploit-93.jpg
│ │ ├── exploit-94.jpg
│ │ ├── exploit-95.jpg
│ │ ├── exploit-96.jpg
│ │ ├── exploit-97.jpg
│ │ └── exploit-98.jpg
│ ├── Metadata GIF
│ │ ├── phpinfo-metadata.gif
│ │ ├── shell_cinema.gif
│ │ ├── shell_fr.gif
│ │ └── shell_problem.gif
│ ├── Metadata PNG
│ │ ├── Build_image_to_LFI.py
│ │ ├── php_exif_data.png
│ │ └── phpinfo-metadata.jpg
│ ├── PDF JS
│ │ ├── poc.js
│ │ ├── poc.py
│ │ └── result.pdf
│ ├── PHP .htaccess
│ │ ├── .htaccess
│ │ └── README.md
│ ├── PHP Extension
│ │ ├── phpinfo.jpg.php
│ │ ├── phpinfo.phar
│ │ ├── phpinfo.php
│ │ ├── phpinfo.php3
│ │ ├── phpinfo.php4
│ │ ├── phpinfo.php5
│ │ ├── phpinfo.php7
│ │ ├── phpinfo.phpt
│ │ ├── phpinfo.pht
│ │ ├── phpinfo.phtml
│ │ ├── shell.jpeg.php
│ │ ├── shell.jpg.php
│ │ ├── shell.pgif
│ │ ├── shell.phar
│ │ ├── shell.php
│ │ ├── shell.php3
│ │ ├── shell.php4
│ │ ├── shell.php5
│ │ ├── shell.php7
│ │ ├── shell.phpt
│ │ ├── shell.pht
│ │ ├── shell.phtml
│ │ ├── shell.png.php
│ │ └── shell.shtml
│ ├── PNG Resize
│ │ ├── 110x110_resize_bypass_use_LFI.png
│ │ └── 32x32_resize_bypass_use_LFI.png
│ ├── Python __init__.py
│ │ ├── python-admin-__init__.py.zip
│ │ ├── python-conf-__init__.py.zip
│ │ ├── python-config-__init__.py.zip
│ │ ├── python-controllers-__init__.py.zip
│ │ ├── python-generate-init.py
│ │ ├── python-login-__init__.py.zip
│ │ ├── python-models-__init__.py.zip
│ │ ├── python-modules-__init__.py.zip
│ │ ├── python-scripts-__init__.py.zip
│ │ ├── python-settings-__init__.py.zip
│ │ ├── python-tests-__init__.py.zip
│ │ ├── python-urls-__init__.py.zip
│ │ ├── python-utils-__init__.py.zip
│ │ └── python-view-__init__.py.zip
│ ├── README.md
│ ├── Server Side Include
│ │ ├── exec.shtml
│ │ └── include.shtml
│ └── ZIP Symbolic Link
│ │ ├── etc_passwd.zip
│ │ ├── generate.sh
│ │ └── passwd
│ ├── Web cache deception
│ ├── Intruders
│ │ └── param_miner_lowercase_headers.txt
│ └── README.md
│ ├── XPATH injection
│ └── README.md
│ ├── XSS injection
│ ├── Files
│ │ ├── ">