cloud-penetration-testing
إجراء تقييم أمان السحابة
يحتاج محترفو الأمان إلى قدرات شاملة لاختبار اختراق السحابة عبر بيئات Azure وAWS وGCP. توفر هذه المهارة سير عمل منظم للاستكشاف والتعداد والاستغلال واختبار الاستمرارية مع متطلبات تفويض واضحة.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "cloud-penetration-testing". تعداد دلاء AWS S3 والتحقق من الوصول العام
Résultat attendu:
يعيد قائمة بدلاء S3 مع ضوابط الوصول، ويحدد الدلاء المتاحة للعامة، ويقدم توصيات معالجة لأخطاء التهيئة
Utilisation de "cloud-penetration-testing". التحقق من Azure AD للمستخدمين الذين تحتوي سماتهم على كلمات مرور
Résultat attendu:
يعيد مستخدمي Azure AD الذين يحتوي سماتهم على بيانات حساسة، ويوضح الخصائص التي تحتوي على أسرار محتملة
Utilisation de "cloud-penetration-testing". الوصول إلى خدمة البيانات الوصفية لـGCP لاكتشاف بيانات الاعتماد
Résultat attendu:
يعيد رموز حساب الخدمة لـGCP والبيانات الوصفية من مثيلة الحوسبة المخترقة
Audit de sécurité
Risque faibleThis skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.
Problèmes à risque élevé (4)
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (114)
🌐 Accès réseau (50)
📁 Accès au système de fichiers (5)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
مستشار أمان يجري تقييم AWS
إجراء تقييم أمان شامل لـAWS بما في ذلك تعداد دلاء S3 وتحليل أدوار IAM واختبار مثيلات EC2
عضو الفريق الأزرق يختبر الدفاعات
التحقق من ضوابط أمان السحابة للمؤسسة من خلال محاكاة تقنيات المهاجمين
مهندس DevSecOps يؤمن البنية التحتية للسحابة
تحديد أخطاء التهيئة في السحابة ومعالجتها قبل أن يتمكن المهاجمون من استغلالها
Essayez ces prompts
استخدم مهارة cloud-penetration-testing لتعداد موارد AWS. اعرض جميع دلاء S3 ومثيلات EC2 ومستخدمي IAM الذين يمكن الوصول إليها باستخدام بيانات الاعتماد الحالية. شغّل: aws sts get-caller-identity أولاً للتحقق من المصادقة.
استخدم مهارة cloud-penetration-testing لتعداد مستخدمي ومجموعات Azure AD. اعرض جميع المستخدمين والمجموعات وتعيينات الأدوار. تحقق من المستخدمين الذين تحتوي سماتهم على كلمات مرور.
استخدم مهارة cloud-penetration-testing لتقييم أمان GCP. اعرض الخدمات المفعلة ومثيلات الحوسبة ودلاء التخزين وسياسات IAM. تحقق من حسابات الخدمة ذات الصلاحيات المفرطة.
استخدم مهارة cloud-penetration-testing لإجراء تقييم أمان سحابي شامل متعدد السحابة يغطي AWS وAzure وGCP. وثّق جميع النتائج مع توصيات المعالجة.
Bonnes pratiques
- احصل دائماً على تفويض كتابي قبل اختبار أي بيئة سحابية
- وثّق جميع أنشطة ونتائج الاختبار للامتثال
- استخدم تقنيات التعداد للقراءة فقط أولاً قبل محاولة الاستغلال
- احترم حدود النطاق ولا تصل إلى الأنظمة خارج التفويض
Éviter
- تشغيل اختبارات الاختراق دون التفويض المناسب
- اختبار أنظمة الإنتاج دون إشعار فريق العمليات
- محاولة الوصول إلى بيانات العملاء في البيئات متعددة المستأجرين
- تجاهل آليات الرصد والتنبيه أثناء الاختبار
Foire aux questions
هل تعمل هذه المهارة مع المصادقة متعددة العوامل؟
هل يمكن لهذه المهارة تجاوز ضوابط أمان السحابة؟
هل يتضمن رش كلمات المرور؟
هل تعمل هذه المهارة دون اتصال؟
هل يمكنني استخدام هذا لاختبار الأمان الداخلي؟
ما مزودو السحابة المدعومون؟
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/cloud-penetration-testingRéf
main
Structure de fichiers