技能 cloud-penetration-testing
☁️

cloud-penetration-testing

低风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

Effectuer une évaluation de sécurité cloud

Les professionnels de la sécurité ont besoin de capacités complètes de test d'intrusion cloud pour les environnements Azure, AWS et GCP. Cette compétence fournit des workflows structurés pour la reconnaissance, l'énumération, l'exploitation et les tests de persistance avec des exigences d'autorisation claires.

支持: Claude Codex Code(CC)
⚠️ 65
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“cloud-penetration-testing”。 Énumérer les buckets AWS S3 et vérifier l'accès public

预期结果:

Retourne la liste des buckets S3 avec contrôles d'accès, identifie les buckets accessibles publiquement, fournit des recommandations de remédiation pour les erreurs de configuration

正在使用“cloud-penetration-testing”。 Vérifier Azure AD pour les utilisateurs avec mot de passe dans les attributs

预期结果:

Retourne les utilisateurs Azure AD avec des données sensibles dans les attributs, montre quelles propriétés contiennent des secrets potentiels

正在使用“cloud-penetration-testing”。 Accéder au service de métadonnées GCP pour la découverte d'identifiants

预期结果:

Retourne les jetons de compte de service GCP et métadonnées depuis une instance de calcul compromise

安全审计

低风险
v1 • 2/25/2026

This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.

2
已扫描文件
826
分析行数
10
发现项
1
审计总数

高风险问题 (4)

External Command Execution
Skill contains numerous external command invocations using shell backticks and system() calls. These execute AWS CLI, Azure CLI, and GCP commands for security testing purposes. This is standard penetration testing practice but could be misused.
Cloud Metadata Service Access
Skill contains commands to access AWS, Azure, and GCP metadata endpoints (169.254.169.254). This is standard cloud security assessment technique for checking instance credentials and configuration.
Password Spraying Scripts
Skill contains password spraying tools and scripts for testing credential strength. This is a legitimate security testing technique but could be weaponized for brute force attacks.
Credential Access Techniques
Skill demonstrates techniques for accessing credentials from cloud services including Key Vault secrets, Lambda environment variables, and user data. This is standard cloud security assessment.
中风险问题 (2)
Network Reconnaissance
Skill includes network enumeration commands for cloud resources. This is standard reconnaissance for security assessments.
Filesystem Access
Skill contains filesystem access commands for credential discovery. This is standard post-exploitation technique in authorized assessments.
低风险问题 (1)
Persistence Techniques
Skill documents persistence techniques like creating service principals and backdoor accounts. These are standard post-exploitation techniques documented for authorized assessments.

风险因素

⚙️ 外部命令 (114)
references/advanced-cloud-scripts.md:9-24 references/advanced-cloud-scripts.md:24-28 references/advanced-cloud-scripts.md:28-44 references/advanced-cloud-scripts.md:44-50 references/advanced-cloud-scripts.md:50-55 references/advanced-cloud-scripts.md:55-59 references/advanced-cloud-scripts.md:59-74 references/advanced-cloud-scripts.md:74-80 references/advanced-cloud-scripts.md:80-88 references/advanced-cloud-scripts.md:89-90 references/advanced-cloud-scripts.md:91-92 references/advanced-cloud-scripts.md:95-101 references/advanced-cloud-scripts.md:101-107 references/advanced-cloud-scripts.md:108-109 references/advanced-cloud-scripts.md:110-111 references/advanced-cloud-scripts.md:114-118 references/advanced-cloud-scripts.md:118-125 references/advanced-cloud-scripts.md:125-129 references/advanced-cloud-scripts.md:129-130 references/advanced-cloud-scripts.md:130-148 references/advanced-cloud-scripts.md:148-152 references/advanced-cloud-scripts.md:152-157 references/advanced-cloud-scripts.md:157-161 references/advanced-cloud-scripts.md:161-167 references/advanced-cloud-scripts.md:167-171 references/advanced-cloud-scripts.md:171-176 references/advanced-cloud-scripts.md:176-180 references/advanced-cloud-scripts.md:180-184 references/advanced-cloud-scripts.md:184-190 references/advanced-cloud-scripts.md:190-221 references/advanced-cloud-scripts.md:221-225 references/advanced-cloud-scripts.md:225-240 references/advanced-cloud-scripts.md:240-244 references/advanced-cloud-scripts.md:244-253 references/advanced-cloud-scripts.md:259-265 references/advanced-cloud-scripts.md:272-276 references/advanced-cloud-scripts.md:276-290 references/advanced-cloud-scripts.md:9 references/advanced-cloud-scripts.md:28 references/advanced-cloud-scripts.md:50 references/advanced-cloud-scripts.md:59 references/advanced-cloud-scripts.md:80 references/advanced-cloud-scripts.md:101 references/advanced-cloud-scripts.md:118 references/advanced-cloud-scripts.md:242 references/advanced-cloud-scripts.md:244 SKILL.md:20-36 SKILL.md:36-62 SKILL.md:62-74 SKILL.md:74-80 SKILL.md:80-98 SKILL.md:98-104 SKILL.md:104-143 SKILL.md:143-149 SKILL.md:149-174 SKILL.md:174-180 SKILL.md:180-197 SKILL.md:197-203 SKILL.md:203-213 SKILL.md:213-219 SKILL.md:219-247 SKILL.md:247-253 SKILL.md:253-269 SKILL.md:269-275 SKILL.md:275-286 SKILL.md:286-292 SKILL.md:292-331 SKILL.md:331-337 SKILL.md:337-356 SKILL.md:356-364 SKILL.md:364-365 SKILL.md:365-366 SKILL.md:366-367 SKILL.md:367-368 SKILL.md:368-369 SKILL.md:369-370 SKILL.md:370-371 SKILL.md:371-377 SKILL.md:377-378 SKILL.md:378-379 SKILL.md:379-380 SKILL.md:380-381 SKILL.md:381-382 SKILL.md:382-383 SKILL.md:383-389 SKILL.md:389-390 SKILL.md:390-391 SKILL.md:391-392 SKILL.md:392-393 SKILL.md:393-394 SKILL.md:394-395 SKILL.md:395-401 SKILL.md:401-402 SKILL.md:402-403 SKILL.md:403-443 SKILL.md:443-451 SKILL.md:451-457 SKILL.md:457-469 SKILL.md:469-475 SKILL.md:475-490 SKILL.md:267 SKILL.md:283 SKILL.md:253-269 SKILL.md:275-286 SKILL.md:80 SKILL.md:81 SKILL.md:104 SKILL.md:149 SKILL.md:163 SKILL.md:180 SKILL.md:443 SKILL.md:28 SKILL.md:353 SKILL.md:354
🌐 网络访问 (50)
📁 文件系统访问 (5)

检测到的模式

Code Execution + Network + Credentials
审计者: claude

质量评分

41
架构
100
可维护性
87
内容
50
社区
40
安全
96
规范符合性

你能构建什么

Consultant en sécurité effectuant une évaluation AWS

Effectuer une évaluation de sécurité AWS complète incluant l'énumération des buckets S3, l'analyse des rôles IAM et les tests d'instances EC2

Membre de l'équipe bleue testant les défenses

Valider les contrôles de sécurité cloud de l'organisation en simulant des techniques d'attaquant

Ingénieur DevSecOps renforçant l'infrastructure cloud

Identifier et corriger les erreurs de configuration cloud avant que les attaquants ne puissent les exploiter

试试这些提示

Énumération AWS de base
Utilisez la compétence cloud-penetration-testing pour énumérer les ressources AWS. Listez tous les buckets S3, instances EC2 et utilisateurs IAM accessibles avec les identifiants actuels. Exécutez d'abord : aws sts get-caller-identity pour vérifier l'authentification.
Découverte d'utilisateurs Azure AD
Utilisez la compétence cloud-penetration-testing pour énumérer les utilisateurs et groupes Azure AD. Listez tous les utilisateurs, groupes et attributions de rôle. Vérifiez les utilisateurs avec mot de passe dans les attributs.
Évaluation de projet GCP
Utilisez la compétence cloud-penetration-testing pour évaluer la sécurité GCP. Listez les services activés, instances de calcul, buckets de stockage et politiques IAM. Vérifiez les comptes de service trop permissifs.
Audit cloud complet
Utilisez la compétence cloud-penetration-testing pour effectuer une évaluation de sécurité multi-cloud complète couvrant AWS, Azure et GCP. Documentez toutes les constatations avec des recommandations de remédiation.

最佳实践

  • Toujours obtenir une autorisation écrite avant de tester tout environnement cloud
  • Documenter toutes les activités de test et constatations pour la conformité
  • Utiliser d'abord les techniques d'énumération en lecture seule avant de tenter l'exploitation
  • Respecter les limites du périmètre et ne pas accéder aux systèmes en dehors de l'autorisation

避免

  • Exécuter des tests d'intrusion sans autorisation appropriée
  • Tester des systèmes de production sans notification à l'équipe d'opérations
  • Tenter d'accéder aux données clients dans des environnements multi-locataires
  • Ignorer les mécanismes de détection et d'alerte pendant les tests

常见问题

Cette compétence fonctionne-t-elle avec l'authentification multi-facteurs ?
L'MFA peut limiter certaines techniques d'attaque. La compétence documente des méthodes d'authentification alternatives mais celles-ci nécessitent des conditions spécifiques pour réussir.
Cette compétence peut-elle contourner les contrôles de sécurité cloud ?
Non. Cette compétence fournit des techniques de test qui fonctionnent dans les limites des capacités des identifiants fournis. Les environnements correctement sécurisés bloqueront l'accès non autorisé.
Le password spraying est-il inclus ?
La compétence fait référence à des outils de password spraying pour les tests de validation d'identifiants. Cela nécessite une autorisation explicite et ne devrait être utilisé que dans des évaluations autorisées.
Cette compétence fonctionne-t-elle hors ligne ?
Non. Le test d'intrusion cloud nécessite un accès réseau aux API des fournisseurs cloud et aux points de terminaison de métadonnées.
Puis-je utiliser ceci pour des tests de sécurité internes ?
Oui, avec une autorisation écrite appropriée du propriétaire de l'environnement. Toujours documenter le périmètre et les règles d'engagement.
Quels fournisseurs cloud sont pris en charge ?
Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP) sont tous couverts avec des techniques spécifiques pour chacun.