cloud-penetration-testing
Durchführung einer Cloud-Sicherheitsbewertung
Sicherheitsprofis benötigen umfassende Cloud-Penetrationstest-Fähigkeiten in Azure-, AWS- und GCP-Umgebungen. Diese Fähigkeit bietet strukturierte Workflows für Reconnaissance, Enumeration, Exploitation und Persistenz-Tests mit klaren Autorisierungsanforderungen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "cloud-penetration-testing". Enumerate AWS S3 buckets and check for public access
Erwartetes Ergebnis:
Gibt Liste der S3-Buckets mit Zugriffskontrollen zurück, identifiziert öffentlich zugängliche Buckets, bietet Korrekturempfehlungen für Fehlkonfigurationen
Verwendung von "cloud-penetration-testing". Check Azure AD for users with password in attributes
Erwartetes Ergebnis:
Gibt Azure AD-Benutzer mit sensiblen Daten in Attributen zurück, zeigt welche Eigenschaften potenzielle Geheimnisse enthalten
Verwendung von "cloud-penetration-testing". Access GCP metadata service for credential discovery
Erwartetes Ergebnis:
Gibt GCP-Dienstkonto-Tokens und Metadaten von kompromittierter Compute-Instance zurück
Sicherheitsaudit
Niedriges RisikoThis skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.
Probleme mit hohem Risiko (4)
Probleme mit mittlerem Risiko (2)
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (114)
🌐 Netzwerkzugriff (50)
📁 Dateisystemzugriff (5)
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Sicherheitsberater führt AWS-Bewertung durch
Führen Sie eine umfassende AWS-Sicherheitsbewertung durch, einschließlich S3-Bucket-Enumeration, IAM-Rollenanalyse und EC2-Instance-Tests
Blue-Team-Mitglied testet Verteidigungen
Validieren Sie die Cloud-Sicherheitskontrollen der Organisation durch Simulation von Angriffstechniken
DevSecOps-Ingenieur härtet Cloud-Infrastruktur
Identifizieren und beheben Sie Cloud-Fehlkonfigurationen, bevor Angreifer diese ausnutzen können
Probiere diese Prompts
Use the cloud-penetration-testing skill to enumerate AWS resources. List all S3 buckets, EC2 instances, and IAM users accessible with current credentials. Run: aws sts get-caller-identity first to check authentication.
Use the cloud-penetration-testing skill to enumerate Azure AD users and groups. List all users, groups, and role assignments. Check for users with password in attributes.
Use the cloud-penetration-testing skill to assess GCP security. List enabled services, compute instances, storage buckets, and IAM policies. Check for overly permissive service accounts.
Use the cloud-penetration-testing skill to perform a comprehensive multi-cloud security assessment covering AWS, Azure, and GCP. Document all findings with remediation recommendations.
Bewährte Verfahren
- Erhalten Sie immer schriftliche Autorisierung, bevor Sie eine Cloud-Umgebung testen
- Dokumentieren Sie alle Testaktivitäten und Erkenntnisse für die Einhaltung
- Verwenden Sie zuerst schreibgeschützte Enumerationstechniken, bevor Sie Exploitation versuchen
- Respektieren Sie Umfanggrenzen und greifen Sie nicht auf Systeme außerhalb der Autorisierung zu
Vermeiden
- Durchführung von Penetrationstests ohne ordnungsgemäße Autorisierung
- Testen von Produktionssystemen ohne Benachrichtigung des Betriebsteams
- Versuch auf Kundendaten in Multi-Tenant-Umgebungen zuzugreifen
- Ignorieren von Erkennungs- und Alarmierungsmechanismen während des Tests
Häufig gestellte Fragen
Funktioniert diese Fähigkeit mit Multi-Faktor-Authentifizierung?
Kann diese Fähigkeit Cloud-Sicherheitskontrollen umgehen?
Ist Password-Spraying enthalten?
Funktioniert diese Fähigkeit offline?
Kann ich dies für interne Sicherheitstests verwenden?
Welche Cloud-Provider werden unterstützt?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/cloud-penetration-testingRef
main
Dateistruktur