aws-penetration-testing
Realizar pruebas de penetración y evaluación de seguridad en AWS
Las organizaciones necesitan validar su postura de seguridad en la nube de AWS contra técnicas de ataque del mundo real. Esta habilidad proporciona a equipos de seguridad autorizados metodologías integrales para enumeración de IAM, pruebas de explotación de SSRF, evaluación de buckets S3 y detección de escalada de privilegios.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-penetration-testing". Enumerar identidad y permisos IAM actuales
النتيجة المتوقعة:
Identidad: arn:aws:iam::ACCOUNT:user/test-user
Políticas Adjuntas: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Políticas Inline: Ninguna
Riesgo de Escalada: BAJO - No se detectaron permisos de escalada de privilegios
استخدام "aws-penetration-testing". Verificar configuración de acceso público del bucket S3
النتيجة المتوقعة:
Bucket: company-assets
Bloqueo de Acceso Público: Habilitado
Política de Bucket: Deniega acceso público
ACL: Bucket-owner-enforced
Estado: SEGURO - No se identificaron vectores de acceso público
استخدام "aws-penetration-testing". Probar accesibilidad del endpoint de metadatos
النتيجة المتوقعة:
Versión IMDS: IMDSv2 habilitado
Token Requerido: Sí
Acceso a Metadatos: Protegido
Estado: SEGURO - El requisito de token IMDSv2 previene la explotación SSRF
التدقيق الأمني
مخاطر عاليةStatic analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (3)
مشكلات منخفضة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (3)
🌐 الوصول إلى الشبكة (3)
📁 الوصول إلى نظام الملفات (2)
🔑 متغيرات البيئة (1)
الأنماط المكتشفة
درجة الجودة
ماذا يمكنك بناءه
Compromiso de Red Team Autorizado
Consultores de seguridad que realizan pruebas de penetración autorizadas en entornos AWS de clientes para identificar malas configuraciones y rutas de escalada de privilegios antes de que actores maliciosos las exploten.
Auditoría de Seguridad en la Nube
Equipos internos de seguridad que evalúan la postura de seguridad AWS de su organización contra técnicas de ataque conocidas para validar controles defensivos y capacidades de monitoreo.
Investigación y Capacitación en Seguridad
Investigadores de seguridad y estudiantes que aprenden técnicas de ataque de AWS en entornos de laboratorio controlados (AWSGoat, CloudGoat) para mejorar habilidades de seguridad defensiva.
جرّب هذه الموجهات
Ayúdame a enumerar los permisos de IAM para la identidad AWS actual. Tengo acceso autorizado y necesito documentar qué permisos tiene esta identidad. Comienza con sts get-caller-identity y muéstrame cómo listar las políticas adjuntas.
Necesito evaluar configuraciones de buckets S3 para vulnerabilidades de acceso público. Muéstrame los comandos de AWS CLI para listar buckets, verificar políticas de bucket e identificar objetos de acceso público en nuestro entorno de prueba autorizado.
Estamos probando nuestra aplicación web para vulnerabilidades SSRF que podrían acceder a endpoints de metadatos de AWS. Documenta las técnicas IMDSv1 e IMDSv2 para que podamos verificar que nuestros controles de protección de metadatos de instancia están funcionando.
Analiza los permisos de IAM que hemos enumerado e identifica rutas potenciales de escalada de privilegios. Verifica permisos peligrosos como iam:CreateAccessKey, iam:AttachUserPolicy y lambda:UpdateFunctionCode que podrían llevar a acceso de administrador.
أفضل الممارسات
- Obtén siempre autorización por escrito que documente el alcance, sistemas y ventana de pruebas antes de comenzar cualquier actividad de prueba de penetración
- Habilita el registro de CloudTrail antes de comenzar las pruebas y conserva todos los registros para análisis posterior al compromiso e informes al cliente
- Usa credenciales de prueba dedicadas y evita probar en entornos de producción sin aprobación explícita de cambios y procedimientos de reversión
تجنب
- Nunca pruebes recursos AWS fuera del alcance autorizado - el acceso no autorizado viola las leyes de delitos informáticos incluso con buenas intenciones
- No desactives controles de seguridad (CloudTrail, GuardDuty, Security Hub) permanentemente - las omisiones temporales deben documentarse y restaurarse
- Evita dejar puertas traseras persistentes o mecanismos de acceso después de completar el compromiso - todos los artefactos de prueba deben eliminarse durante la limpieza
الأسئلة المتكررة
¿Qué autorización necesito antes de usar esta habilidad?
¿Puede esta habilidad ejecutar comandos de AWS automáticamente?
¿Es legal probar servicios AWS que no me pertenecen?
¿Qué herramientas necesito para usar esta habilidad efectivamente?
¿Cómo prevengo las alertas de GuardDuty durante las pruebas?
¿Qué limpieza es necesaria después de las pruebas?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/aws-penetration-testingمرجع
main
بنية الملفات