المهارات aws-penetration-testing
🛡️

aws-penetration-testing

مخاطر عالية ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات🔑 متغيرات البيئة

AWS-Penetrationstests und Sicherheitsbewertung durchführen

Organisationen müssen ihre AWS-Cloud-Sicherheitslage gegen realen Angriffstechniken validieren. Dieser Skill bietet autorisierten Sicherheitsteams umfassende Methoden für IAM-Enumeration, SSRF-Exploitation-Testing, S3-Bucket-Bewertung und Privilegieneskalations-Erkennung.

يدعم: Claude Codex Code(CC)
⚠️ 54 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "aws-penetration-testing". Aktuelle IAM-Identität und Berechtigungen enumerieren

النتيجة المتوقعة:

Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - Keine Privilegieneskalationsberechtigungen erkannt

استخدام "aws-penetration-testing". S3-Bucket-Konfiguration für öffentlichen Zugriff überprüfen

النتيجة المتوقعة:

Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Verweigert öffentlichen Zugriff
ACL: Bucket-owner-enforced
Status: SECURE - Keine öffentlichen Zugriffsvektoren identifiziert

استخدام "aws-penetration-testing". Erreichbarkeit des Metadata-Endpoints testen

النتيجة المتوقعة:

IMDS Version: IMDSv2 aktiviert
Token Required: Ja
Metadata Access: Geschützt
Status: SECURE - IMDSv2-Token-Anforderung verhindert SSRF-Exploitation

التدقيق الأمني

مخاطر عالية
v1 • 2/24/2026

Static analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.

2
الملفات التي تم فحصها
881
الأسطر التي تم تحليلها
12
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (3)

SSRF to AWS Metadata Endpoint Documentation
Skill documents SSRF exploitation technique targeting AWS Instance Metadata Service (IMDS). While educational for authorized testing, this technique can extract IAM role credentials from compromised EC2 instances. Static analyzer correctly identified metadata endpoint patterns (169.254.169.254).
Privilege Escalation Techniques
Documents multiple AWS IAM privilege escalation paths including CreateAccessKey, AttachUserPolicy, and Lambda code injection. These are legitimate security testing techniques but require explicit authorization.
Credential Extraction Methods
Documents techniques for extracting credentials from Lambda environment variables, EBS volumes, and container metadata. Educational for defensive security but offensive in nature.
مشكلات متوسطة المخاطر (3)
Static Analysis False Positives - External Commands
Static analyzer flagged 140 'external_commands' patterns. These are FALSE POSITIVEs - the patterns appear in Markdown code blocks (documentation), not executable scripts. Commands are educational examples for AWS CLI usage during authorized penetration testing.
Static Analysis False Positives - Cryptographic Patterns
Static analyzer flagged 'weak cryptographic algorithm' patterns. These are FALSE POSITIVEs - no actual cryptographic implementations exist. Pattern matches likely triggered on documentation text mentioning encryption concepts.
Static Analysis False Positives - C2/Malware Keywords
Static analyzer flagged 'C2 keywords' and 'malware type keywords'. These are FALSE POSITIVEs - terms like 'backdoor' appear in educational security context (e.g., 'Lambda Backdooring' as a technique to detect/test for). No actual malware or C2 infrastructure present.
مشكلات منخفضة المخاطر (2)
Hardcoded URLs and IP Addresses
Static analyzer flagged hardcoded URLs and IP addresses. These are FALSE POSITIVEs - URLs are AWS service endpoints (s3.amazonaws.com), documentation references (github.com), or AWS metadata IPs (169.254.169.254) documented for educational purposes.
System Reconnaissance Commands
Static analyzer flagged reconnaissance patterns. These are standard AWS CLI commands (describe-instances, list-users) for authorized security auditing. Low risk in educational documentation context.

عوامل الخطر

⚙️ الأوامر الخارجية (3)
🌐 الوصول إلى الشبكة (3)
📁 الوصول إلى نظام الملفات (2)
🔑 متغيرات البيئة (1)

الأنماط المكتشفة

AWS Credential Export PatternEBS Volume Mount for Credential ExtractionCloudTrail Disabling Techniques
تم تدقيقه بواسطة: claude

درجة الجودة

41
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
33
المجتمع
0
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Autorisierte Red-Team-Engagement

Sicherheitsberater führen autorisierte Penetrationstests gegen Kundenumgebungen durch, um Fehlkonfigurationen und Privilegieneskalationspfade zu identifizieren, bevor böswillige Akteure sie ausnutzen.

Cloud-Sicherheitsaudit

Interne Sicherheitsteams bewerten die AWS-Sicherheitslage ihrer Organisation gegen bekannte Angriffstechniken, um defensive Kontrollen und Überwachungsfähigkeiten zu validieren.

Sicherheitsforschung und -training

Sicherheitsforscher und Studenten lernen AWS-Angriffstechniken in kontrollierten Laborumgebungen (AWSGoat, CloudGoat), um defensive Sicherheitsfähigkeiten zu verbessern.

جرّب هذه الموجهات

Grundlegende IAM-Enumeration
Helfen Sie mir, IAM-Berechtigungen für die aktuelle AWS-Identität zu enumerieren. Ich habe autorisierten Zugriff und muss dokumentieren, welche Berechtigungen diese Identität hat. Beginnen Sie mit sts get-caller-identity und zeigen Sie mir, wie man angehängte Richtlinien auflistet.
S3-Bucket-Sicherheitsbewertung
Ich muss S3-Bucket-Konfigurationen auf Schwachstellen durch öffentlichen Zugriff bewerten. Zeigen Sie mir die AWS-CLI-Befehle, um Buckets aufzulisten, Bucket-Richtlinien zu überprüfen und öffentlich zugängliche Objekte in unserer autorisierten Testumgebung zu identifizieren.
SSRF-zu-Metadata-Testing
Wir testen unsere Webanwendung auf SSRF-Schwachstellen, die auf AWS-Metadata-Endpoints zugreifen könnten. Dokumentieren Sie die IMDSv1- und IMDSv2-Techniken, damit wir verifizieren können, dass unsere Instance-Metadata-Schutzkontrollen funktionieren.
Privilegieneskalations-Pfad-Analyse
Analysieren Sie die aufgezählten IAM-Berechtigungen und identifizieren Sie potenzielle Privilegieneskalationspfade. Überprüfen Sie auf gefährliche Berechtigungen wie iam:CreateAccessKey, iam:AttachUserPolicy und lambda:UpdateFunctionCode, die zu Admin-Zugriff führen könnten.

أفضل الممارسات

  • Beschaffen Sie vor Beginn Penetrationstesting-Aktivitäten immer schriftliche Autorisierung, die Umfang, Systeme und Testfenster dokumentiert
  • Aktivieren Sie CloudTrail-Logging vor Testbeginn und bewahren Sie alle Logs für Post-Engagement-Analyse und Kundenberichterstattung auf
  • Verwenden Sie dedizierte Test-Credentials und vermeiden Sie Tests gegen Produktionsumgebungen ohne explizite Änderungsgenehmigung und Rollback-Verfahren

تجنب

  • Testen Sie niemals AWS-Ressourcen außerhalb des autorisierten Umfangs - Nicht autorisierter Zugriff verletzt Computerstrafgesetze, selbst mit guten Absichten
  • Deaktivieren Sie Sicherheitskontrollen (CloudTrail, GuardDuty, Security Hub) nicht dauerhaft - Temporäre Umgehungen müssen dokumentiert und wiederhergestellt werden
  • Vermeiden Sie das Hinterlassen persistenter Backdoors oder Zugriffsmechanismen nach Abschluss des Engagements - Alle Testartefekte müssen während der Bereinigung entfernt werden

الأسئلة المتكررة

Welche Autorisierung benötige ich vor der Verwendung dieses Skills?
Sie müssen schriftliche Autorisierung vom AWS-Kontoinhaber haben, die Folgendes dokumentiert: Spezifische Konten/Ressourcen im Umfang, Testzeitfenster, genehmigte Techniken und Notfallkontaktverfahren. Nicht autorisierte Tests verletzen die AWS-Akzeptanznutzungsrichtlinie und Computerstrafgesetze.
Kann dieser Skill AWS-Befehle automatisch ausführen?
Nein. Dieser Skill bietet Anleitung und Dokumentation für AWS-CLI-Befehle. Sie müssen Befehle manuell in Ihrem eigenen Terminal mit Ihren eigenen Credentials ausführen. Der Skill kann nicht direkt auf Ihr AWS-Konto zugreifen.
Ist es legal, AWS-Services zu testen, die ich nicht besitze?
Nein. Sie dürfen nur AWS-Ressourcen testen, die Sie besitzen oder für die Sie explizite schriftliche Autorisierung zum Testen haben. AWS verbietet nicht autorisierte Penetrationstests in ihrer Akzeptanznutzungsrichtlinie. Kontaktieren Sie AWS Security für ihre Penetrationstesting-Richtlinie, wenn Sie AWS-Infrastruktur testen.
Welche Tools benötige ich, um diesen Skill effektiv zu nutzen?
Erforderlich: AWS CLI konfiguriert mit Credentials, Python 3 und boto3-Bibliothek. Empfohlen: Pacu (AWS-Exploitation-Framework), Prowler oder ScoutSuite (Sicherheitsaudit), enumerate-iam (Berechtigungsenumeration). Alle Tools sollten nur in autorisierten Umgebungen verwendet werden.
Wie verhindere ich GuardDuty-Warnungen während des Testens?
GuardDuty wird während Penetrationstests wahrscheinlich Warnungen generieren. Dies ist erwartetes Verhalten. Koordinieren Sie mit dem Sicherheitsteam, um Testaktivitäten auf die Whitelist zu setzen oder Warnungsschwellenwerte temporär anzupassen. Deaktivieren Sie GuardDuty niemals ohne Autorisierung.
Welche Bereinigung ist nach dem Testen erforderlich?
Entfernen Sie alle erstellten Ressourcen (IAM-Benutzer, Access-Keys, Lambda-Funktionen, EC2-Instanzen). Löschen Sie allen Backdoored-Code oder Persistenzmechanismen. Stellen Sie geänderte Konfigurationen wieder her. Dokumentieren Sie alle vorgenommenen Änderungen zur Kundenverifizierung. Bewahren Sie Testlogs für den Abschlussbericht auf.

تفاصيل المطور

بنية الملفات