├── .gitignore
├── AWS Amazon Bucket S3
└── README.md
├── CRLF injection
├── README.md
└── crlfinjection.txt
├── CSV injection
└── README.md
├── CVE Exploits
├── Apache Struts 2 CVE-2013-2251 CVE-2017-5638 CVE-2018-11776_.py
├── Apache Struts 2 CVE-2017-5638.py
├── Apache Struts 2 CVE-2017-9805.py
├── Apache Struts 2 CVE-2018-11776.py
├── Docker API RCE.py
├── Drupalgeddon2 CVE-2018-7600.rb
├── Heartbleed CVE-2014-0160.py
├── JBoss CVE-2015-7501.py
├── Jenkins CVE-2015-8103.py
├── Jenkins CVE-2016-0792.py
├── README.md
├── Shellshock CVE-2014-6271.py
├── Tomcat CVE-2017-12617.py
├── WebLogic CVE-2016-3510.py
├── WebLogic CVE-2017-10271.py
├── WebLogic CVE-2018-2894.py
└── WebSphere CVE-2015-7450.py
├── File Inclusion - Path Traversal
├── Intruders
│ ├── BSD-files.txt
│ ├── JHADDIX_LFI.txt
│ ├── LFI-FD-check.txt
│ ├── LFI-WindowsFileCheck.txt
│ ├── Linux-files.txt
│ ├── List_Of_File_To_Include.txt
│ ├── List_Of_File_To_Include_NullByteAdded.txt
│ ├── Logs-files.txt
│ ├── Mac-files.txt
│ ├── Traversal.txt
│ ├── Web-files.txt
│ ├── Windows-files.txt
│ ├── dot-slash-PathTraversal_and_LFI_pairing.txt
│ └── simple-check.txt
├── README.md
├── phpinfolfi.py
└── uploadlfi.py
├── Insecure deserialization
├── Files
│ ├── PHP-Serialization-RCE-Exploit.php
│ └── Ruby_universal_gadget_generate_verify.rb
├── Java.md
├── PHP.md
├── README.md
└── Ruby.md
├── Insecure direct object references
├── README.md
└── idor.png
├── Insecure source code management
└── README.md
├── JSON Web Token
└── README.md
├── LDAP injection
├── Intruders
│ ├── LDAP_FUZZ.txt
│ └── LDAP_attributes.txt
└── README.md
├── LaTeX injection
└── README.md
├── Methodology and Resources
├── Active Directory Attack.md
├── Linux - Persistence.md
├── Methodology_and_enumeration.md
├── Network Discovery.md
├── Network Pivoting Techniques.md
├── Reverse Shell Cheatsheet.md
├── Subdomains Enumeration.md
├── Windows - Download and Execute.md
├── Windows - Mimikatz.md
├── Windows - Persistence.md
├── Windows - Post Exploitation Koadic.md
├── Windows - Privilege Escalation.md
└── Windows - Using credentials.md
├── NoSQL injection
├── Intruders
│ └── NoSQL.txt
└── README.md
├── OAuth
└── README.md
├── Open redirect
├── Open-Redirect-payloads.txt
├── README.md
├── open_redirect_wordlist.txt
└── openredirects.txt
├── PHP juggling type
└── README.md
├── README.md
├── Remote commands execution
├── Intruders
│ ├── command-execution-unix.txt
│ └── command_exec.txt
└── README.md
├── SQL injection
├── Cassandra Injection.md
├── Intruders
│ ├── Auth_Bypass.txt
│ ├── Auth_Bypass2.txt
│ ├── FUZZDB_MSSQL-WHERE_Time.txt
│ ├── FUZZDB_MSSQL.txt
│ ├── FUZZDB_MSSQL_Enumeration.txt
│ ├── FUZZDB_MYSQL.txt
│ ├── FUZZDB_MySQL-WHERE_Time.txt
│ ├── FUZZDB_MySQL_ReadLocalFiles.txt
│ ├── FUZZDB_Oracle.txt
│ ├── FUZZDB_Postgres_Enumeration.txt
│ ├── Generic_ErrorBased.txt
│ ├── Generic_TimeBased.txt
│ ├── Generic_UnionSelect.txt
│ ├── SQL-Injection
│ ├── SQLi_Polyglots.txt
│ ├── payloads-sql-blind-MSSQL-INSERT
│ ├── payloads-sql-blind-MSSQL-WHERE
│ ├── payloads-sql-blind-MySQL-INSERT
│ ├── payloads-sql-blind-MySQL-ORDER_BY
│ └── payloads-sql-blind-MySQL-WHERE
├── MSSQL Injection.md
├── MySQL Injection.md
├── OracleSQL Injection.md
├── PostgreSQL Injection.md
├── README.md
└── SQLite Injection.md
├── SSRF injection
├── Parser & Curl < 7.54.png
├── README.md
├── SSRF_Parser.png
├── WeakParser.jpg
└── ip.py
├── Server Side Template injections
├── Intruders
│ ├── JHADDIX_SSI_Injection.txt
│ └── ssi_quick.txt
├── README.md
└── serverside.png
├── Tar commands execution
├── --checkpoint-action=exec=sh shell.sh
├── --checkpoint=1
├── README.md
└── shell.sh
├── Traversal directory
├── README.md
├── deep_traversal.txt
├── directory_traversal.txt
├── dotdotpwn.txt
└── traversals-8-deep-exotic-encoding.txt
├── Upload insecure files
├── Eicar
│ └── eicar.com.txt
├── Ffmpeg HLS
│ ├── README.md
│ ├── gen_avi_bypass.py
│ ├── gen_xbin_avi.py
│ ├── read_passwd.avi
│ ├── read_passwd_bypass.mp4
│ ├── read_shadow.avi
│ └── read_shadow_bypass.mp4
├── IIS Web Config
│ └── web.config
├── IIS
│ └── index.stm
├── Image Tragik 2
│ ├── README.md
│ ├── centos_id.jpg
│ ├── ubuntu_id.jpg
│ └── ubuntu_shell.jpg
├── Image Tragik
│ ├── payload_imageover_file_exfiltration_pangu_wrapper.jpg
│ ├── payload_imageover_file_exfiltration_text_wrapper.jpg
│ ├── payload_imageover_reverse_shell_devtcp.jpg
│ ├── payload_imageover_reverse_shell_netcat_fifo.png
│ ├── payload_imageover_wget.gif
│ ├── payload_url_bind_shell_nc.mvg
│ ├── payload_url_curl.png
│ ├── payload_url_portscan.jpg
│ ├── payload_url_remote_connection.mvg
│ ├── payload_url_reverse_shell_bash.mvg
│ ├── payload_url_touch.jpg
│ ├── payload_xml_reverse_shell_nctraditional.xml
│ └── payload_xml_reverse_shell_netcat_encoded.xml
├── Insecure Flash
│ ├── xss.swf
│ └── xssproject.swf
├── JPG Resize
│ ├── README.txt
│ ├── bulletjpg.py
│ ├── exploit--1.jpg
│ ├── exploit-52.jpg
│ ├── exploit-53.jpg
│ ├── exploit-54.jpg
│ ├── exploit-55.jpg
│ ├── exploit-56.jpg
│ ├── exploit-57.jpg
│ ├── exploit-58.jpg
│ ├── exploit-59.jpg
│ ├── exploit-60.jpg
│ ├── exploit-61.jpg
│ ├── exploit-62.jpg
│ ├── exploit-63.jpg
│ ├── exploit-64.jpg
│ ├── exploit-65.jpg
│ ├── exploit-66.jpg
│ ├── exploit-67.jpg
│ ├── exploit-68.jpg
│ ├── exploit-69.jpg
│ ├── exploit-70.jpg
│ ├── exploit-71.jpg
│ ├── exploit-72.jpg
│ ├── exploit-73.jpg
│ ├── exploit-74.jpg
│ ├── exploit-75.jpg
│ ├── exploit-76.jpg
│ ├── exploit-77.jpg
│ ├── exploit-78.jpg
│ ├── exploit-79.jpg
│ ├── exploit-80.jpg
│ ├── exploit-81.jpg
│ ├── exploit-82.jpg
│ ├── exploit-83.jpg
│ ├── exploit-84.jpg
│ ├── exploit-85.jpg
│ ├── exploit-86.jpg
│ ├── exploit-87.jpg
│ ├── exploit-88.jpg
│ ├── exploit-89.jpg
│ ├── exploit-90.jpg
│ ├── exploit-91.jpg
│ ├── exploit-92.jpg
│ ├── exploit-93.jpg
│ ├── exploit-94.jpg
│ ├── exploit-95.jpg
│ ├── exploit-96.jpg
│ ├── exploit-97.jpg
│ └── exploit-98.jpg
├── Metadata GIF
│ ├── phpinfo-metadata.gif
│ ├── shell_cinema.gif
│ ├── shell_fr.gif
│ └── shell_problem.gif
├── Metadata PNG
│ ├── Build_image_to_LFI.py
│ ├── php_exif_data.png
│ └── phpinfo-metadata.jpg
├── PDF JS
│ ├── poc.js
│ ├── poc.py
│ └── result.pdf
├── PHP .htaccess
│ ├── .htaccess
│ └── README.md
├── PHP Extension
│ ├── phpinfo.jpg.php
│ ├── phpinfo.php
│ ├── phpinfo.php3
│ ├── phpinfo.php4
│ ├── phpinfo.php5
│ ├── phpinfo.php7
│ ├── phpinfo.phpt
│ ├── phpinfo.pht
│ ├── phpinfo.phtml
│ ├── shell.jpeg.php
│ ├── shell.jpg.php
│ ├── shell.pgif
│ ├── shell.php3
│ ├── shell.php4
│ ├── shell.php5
│ ├── shell.php7
│ ├── shell.phpt
│ ├── shell.pht
│ ├── shell.phtml
│ ├── shell.png.php
│ └── shell.shtml
├── PNG Resize
│ ├── 110x110_resize_bypass_use_LFI.png
│ └── 32x32_resize_bypass_use_LFI.png
├── Python __init__.py
│ ├── python-admin-__init__.py.zip
│ ├── python-conf-__init__.py.zip
│ ├── python-config-__init__.py.zip
│ ├── python-controllers-__init__.py.zip
│ ├── python-generate-init.py
│ ├── python-login-__init__.py.zip
│ ├── python-models-__init__.py.zip
│ ├── python-modules-__init__.py.zip
│ ├── python-scripts-__init__.py.zip
│ ├── python-settings-__init__.py.zip
│ ├── python-tests-__init__.py.zip
│ ├── python-urls-__init__.py.zip
│ ├── python-utils-__init__.py.zip
│ └── python-view-__init__.py.zip
├── README.md
├── Server Side Include
│ ├── exec.shtml
│ └── include.shtml
└── ZIP Symbolic Link
│ ├── etc_passwd.zip
│ ├── generate.sh
│ └── passwd
├── Web cache deception
├── Intruders
│ └── param_miner_lowercase_headers.txt
└── README.md
├── XPATH injection
└── README.md
├── XSS injection
├── Files
│ ├── ">