cloud-penetration-testing
Effectuer une évaluation de sécurité cloud
Les professionnels de la sécurité ont besoin de capacités complètes de test d'intrusion cloud pour les environnements Azure, AWS et GCP. Cette compétence fournit des workflows structurés pour la reconnaissance, l'énumération, l'exploitation et les tests de persistance avec des exigences d'autorisation claires.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“cloud-penetration-testing”。 Énumérer les buckets AWS S3 et vérifier l'accès public
预期结果:
Retourne la liste des buckets S3 avec contrôles d'accès, identifie les buckets accessibles publiquement, fournit des recommandations de remédiation pour les erreurs de configuration
正在使用“cloud-penetration-testing”。 Vérifier Azure AD pour les utilisateurs avec mot de passe dans les attributs
预期结果:
Retourne les utilisateurs Azure AD avec des données sensibles dans les attributs, montre quelles propriétés contiennent des secrets potentiels
正在使用“cloud-penetration-testing”。 Accéder au service de métadonnées GCP pour la découverte d'identifiants
预期结果:
Retourne les jetons de compte de service GCP et métadonnées depuis une instance de calcul compromise
安全审计
低风险This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.
高风险问题 (4)
中风险问题 (2)
低风险问题 (1)
风险因素
⚙️ 外部命令 (114)
🌐 网络访问 (50)
📁 文件系统访问 (5)
检测到的模式
质量评分
你能构建什么
Consultant en sécurité effectuant une évaluation AWS
Effectuer une évaluation de sécurité AWS complète incluant l'énumération des buckets S3, l'analyse des rôles IAM et les tests d'instances EC2
Membre de l'équipe bleue testant les défenses
Valider les contrôles de sécurité cloud de l'organisation en simulant des techniques d'attaquant
Ingénieur DevSecOps renforçant l'infrastructure cloud
Identifier et corriger les erreurs de configuration cloud avant que les attaquants ne puissent les exploiter
试试这些提示
Utilisez la compétence cloud-penetration-testing pour énumérer les ressources AWS. Listez tous les buckets S3, instances EC2 et utilisateurs IAM accessibles avec les identifiants actuels. Exécutez d'abord : aws sts get-caller-identity pour vérifier l'authentification.
Utilisez la compétence cloud-penetration-testing pour énumérer les utilisateurs et groupes Azure AD. Listez tous les utilisateurs, groupes et attributions de rôle. Vérifiez les utilisateurs avec mot de passe dans les attributs.
Utilisez la compétence cloud-penetration-testing pour évaluer la sécurité GCP. Listez les services activés, instances de calcul, buckets de stockage et politiques IAM. Vérifiez les comptes de service trop permissifs.
Utilisez la compétence cloud-penetration-testing pour effectuer une évaluation de sécurité multi-cloud complète couvrant AWS, Azure et GCP. Documentez toutes les constatations avec des recommandations de remédiation.
最佳实践
- Toujours obtenir une autorisation écrite avant de tester tout environnement cloud
- Documenter toutes les activités de test et constatations pour la conformité
- Utiliser d'abord les techniques d'énumération en lecture seule avant de tenter l'exploitation
- Respecter les limites du périmètre et ne pas accéder aux systèmes en dehors de l'autorisation
避免
- Exécuter des tests d'intrusion sans autorisation appropriée
- Tester des systèmes de production sans notification à l'équipe d'opérations
- Tenter d'accéder aux données clients dans des environnements multi-locataires
- Ignorer les mécanismes de détection et d'alerte pendant les tests