Compétences cloud-penetration-testing
☁️

cloud-penetration-testing

Risque faible ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Realizar evaluación de seguridad en la nube

Los profesionales de seguridad necesitan capacidades integrales de pruebas de penetración en la nube en entornos Azure, AWS y GCP. Esta habilidad proporciona flujos de trabajo estructurados para reconocimiento, enumeración, explotación y pruebas de persistencia con requisitos claros de autorización.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cloud-penetration-testing". Enumerar buckets S3 de AWS y verificar acceso público

Résultat attendu:

Devuelve lista de buckets S3 con controles de acceso, identifica buckets accesibles públicamente, proporciona recomendaciones de remediación para configuraciones erróneas

Utilisation de "cloud-penetration-testing". Verificar Azure AD para usuarios con contraseña en atributos

Résultat attendu:

Devuelve usuarios de Azure AD con datos sensibles en atributos, muestra qué propiedades contienen secretos potenciales

Utilisation de "cloud-penetration-testing". Acceder al servicio de metadatos de GCP para descubrimiento de credenciales

Résultat attendu:

Devuelve tokens de cuentas de servicio de GCP y metadatos desde instancia de cómputo comprometida

Audit de sécurité

Risque faible
v1 • 2/25/2026

This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.

2
Fichiers analysés
826
Lignes analysées
10
résultats
1
Total des audits

Problèmes à risque élevé (4)

External Command Execution
Skill contains numerous external command invocations using shell backticks and system() calls. These execute AWS CLI, Azure CLI, and GCP commands for security testing purposes. This is standard penetration testing practice but could be misused.
Cloud Metadata Service Access
Skill contains commands to access AWS, Azure, and GCP metadata endpoints (169.254.169.254). This is standard cloud security assessment technique for checking instance credentials and configuration.
Password Spraying Scripts
Skill contains password spraying tools and scripts for testing credential strength. This is a legitimate security testing technique but could be weaponized for brute force attacks.
Credential Access Techniques
Skill demonstrates techniques for accessing credentials from cloud services including Key Vault secrets, Lambda environment variables, and user data. This is standard cloud security assessment.
Problèmes à risque moyen (2)
Network Reconnaissance
Skill includes network enumeration commands for cloud resources. This is standard reconnaissance for security assessments.
Filesystem Access
Skill contains filesystem access commands for credential discovery. This is standard post-exploitation technique in authorized assessments.
Problèmes à risque faible (1)
Persistence Techniques
Skill documents persistence techniques like creating service principals and backdoor accounts. These are standard post-exploitation techniques documented for authorized assessments.

Facteurs de risque

⚙️ Commandes externes (114)
references/advanced-cloud-scripts.md:9-24 references/advanced-cloud-scripts.md:24-28 references/advanced-cloud-scripts.md:28-44 references/advanced-cloud-scripts.md:44-50 references/advanced-cloud-scripts.md:50-55 references/advanced-cloud-scripts.md:55-59 references/advanced-cloud-scripts.md:59-74 references/advanced-cloud-scripts.md:74-80 references/advanced-cloud-scripts.md:80-88 references/advanced-cloud-scripts.md:89-90 references/advanced-cloud-scripts.md:91-92 references/advanced-cloud-scripts.md:95-101 references/advanced-cloud-scripts.md:101-107 references/advanced-cloud-scripts.md:108-109 references/advanced-cloud-scripts.md:110-111 references/advanced-cloud-scripts.md:114-118 references/advanced-cloud-scripts.md:118-125 references/advanced-cloud-scripts.md:125-129 references/advanced-cloud-scripts.md:129-130 references/advanced-cloud-scripts.md:130-148 references/advanced-cloud-scripts.md:148-152 references/advanced-cloud-scripts.md:152-157 references/advanced-cloud-scripts.md:157-161 references/advanced-cloud-scripts.md:161-167 references/advanced-cloud-scripts.md:167-171 references/advanced-cloud-scripts.md:171-176 references/advanced-cloud-scripts.md:176-180 references/advanced-cloud-scripts.md:180-184 references/advanced-cloud-scripts.md:184-190 references/advanced-cloud-scripts.md:190-221 references/advanced-cloud-scripts.md:221-225 references/advanced-cloud-scripts.md:225-240 references/advanced-cloud-scripts.md:240-244 references/advanced-cloud-scripts.md:244-253 references/advanced-cloud-scripts.md:259-265 references/advanced-cloud-scripts.md:272-276 references/advanced-cloud-scripts.md:276-290 references/advanced-cloud-scripts.md:9 references/advanced-cloud-scripts.md:28 references/advanced-cloud-scripts.md:50 references/advanced-cloud-scripts.md:59 references/advanced-cloud-scripts.md:80 references/advanced-cloud-scripts.md:101 references/advanced-cloud-scripts.md:118 references/advanced-cloud-scripts.md:242 references/advanced-cloud-scripts.md:244 SKILL.md:20-36 SKILL.md:36-62 SKILL.md:62-74 SKILL.md:74-80 SKILL.md:80-98 SKILL.md:98-104 SKILL.md:104-143 SKILL.md:143-149 SKILL.md:149-174 SKILL.md:174-180 SKILL.md:180-197 SKILL.md:197-203 SKILL.md:203-213 SKILL.md:213-219 SKILL.md:219-247 SKILL.md:247-253 SKILL.md:253-269 SKILL.md:269-275 SKILL.md:275-286 SKILL.md:286-292 SKILL.md:292-331 SKILL.md:331-337 SKILL.md:337-356 SKILL.md:356-364 SKILL.md:364-365 SKILL.md:365-366 SKILL.md:366-367 SKILL.md:367-368 SKILL.md:368-369 SKILL.md:369-370 SKILL.md:370-371 SKILL.md:371-377 SKILL.md:377-378 SKILL.md:378-379 SKILL.md:379-380 SKILL.md:380-381 SKILL.md:381-382 SKILL.md:382-383 SKILL.md:383-389 SKILL.md:389-390 SKILL.md:390-391 SKILL.md:391-392 SKILL.md:392-393 SKILL.md:393-394 SKILL.md:394-395 SKILL.md:395-401 SKILL.md:401-402 SKILL.md:402-403 SKILL.md:403-443 SKILL.md:443-451 SKILL.md:451-457 SKILL.md:457-469 SKILL.md:469-475 SKILL.md:475-490 SKILL.md:267 SKILL.md:283 SKILL.md:253-269 SKILL.md:275-286 SKILL.md:80 SKILL.md:81 SKILL.md:104 SKILL.md:149 SKILL.md:163 SKILL.md:180 SKILL.md:443 SKILL.md:28 SKILL.md:353 SKILL.md:354
🌐 Accès réseau (50)
📁 Accès au système de fichiers (5)

Motifs détectés

Code Execution + Network + Credentials
Audité par: claude

Score de qualité

41
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
40
Sécurité
96
Conformité aux spécifications

Ce que vous pouvez construire

Consultor de Seguridad Realizando Evaluación AWS

Realizar evaluación de seguridad integral de AWS incluyendo enumeración de buckets S3, análisis de roles IAM y pruebas de instancias EC2

Miembro del Blue Team Probando Defensas

Validar los controles de seguridad en la nube de la organización simulando técnicas de atacantes

Ingeniero DevSecOps Asegurando Infraestructura en la Nube

Identificar y remediar configuraciones erróneas en la nube antes de que los atacantes puedan explotarlas

Essayez ces prompts

Enumeración Básica de AWS
Use la habilidad cloud-penetration-testing para enumerar recursos AWS. Liste todos los buckets S3, instancias EC2 y usuarios IAM accesibles con las credenciales actuales. Ejecute: aws sts get-caller-identity primero para verificar la autenticación.
Descubrimiento de Usuarios de Azure AD
Use la habilidad cloud-penetration-testing para enumerar usuarios y grupos de Azure AD. Liste todos los usuarios, grupos y asignaciones de roles. Verifique usuarios con contraseña en los atributos.
Evaluación de Proyecto GCP
Use la habilidad cloud-penetration-testing para evaluar la seguridad de GCP. Liste servicios habilitados, instancias de cómputo, buckets de almacenamiento y políticas IAM. Verifique cuentas de servicio excesivamente permisivas.
Auditoría Integral en la Nube
Use la habilidad cloud-penetration-testing para realizar una evaluación de seguridad integral multi-nube cubriendo AWS, Azure y GCP. Documente todos los hallazgos con recomendaciones de remediación.

Bonnes pratiques

  • Siempre obtenga autorización por escrito antes de probar cualquier entorno en la nube
  • Documente todas las actividades y hallazgos de prueba para cumplimiento
  • Use técnicas de enumeración de solo lectura primero antes de intentar explotación
  • Respete los límites del alcance y no acceda a sistemas fuera de la autorización

Éviter

  • Ejecutar pruebas de penetración sin la autorización adecuada
  • Probar sistemas de producción sin notificar al equipo de operaciones
  • Intentar acceder a datos de clientes en entornos multi-inquilino
  • Ignorar mecanismos de detección y alerta durante las pruebas

Foire aux questions

¿Esta habilidad funciona con autenticación multifactor?
MFA puede limitar algunas técnicas de ataque. La habilidad documenta métodos alternativos de autenticación pero estos requieren condiciones específicas para tener éxito.
¿Puede esta habilidad bypassar controles de seguridad en la nube?
No. Esta habilidad proporciona técnicas de prueba que funcionan dentro de las capacidades de las credenciales proporcionadas. Los entornos correctamente asegurados bloquearán el acceso no autorizado.
¿Está incluido el password spraying?
La habilidad hace referencia a herramientas de password spraying para pruebas de validación de credenciales. Esto requiere autorización explícita y solo debe usarse en evaluaciones autorizadas.
¿Esta habilidad funciona offline?
No. Las pruebas de penetración en la nube requieren acceso de red a las APIs del proveedor en la nube y endpoints de metadatos.
¿Puedo usar esto para pruebas de seguridad internas?
Sí, con la autorización por escrito adecuada del propietario del entorno. Siempre documente el alcance y las reglas de compromiso.
¿Qué proveedores en la nube son soportados?
Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP) están todos cubiertos con técnicas específicas para cada uno.

Détails du développeur

Structure de fichiers