스킬 network-101
📦

network-101

중간 위험 ⚙️ 외부 명령어🌐 네트워크 접근

Configurer un Laboratoire de Tests d'Intrusion

Cette compétence aide les apprenants en sécurité à configurer des services réseau vulnérables dans un environnement de laboratoire isolé pour une pratique pratique des tests d'intrusion. Elle fournit des instructions étape par étape pour configurer les services HTTP, HTTPS, SNMP et SMB avec des configurations connues pour des tests sécurisés.

지원: Claude Codex Code(CC)
⚠️ 61 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"network-101" 사용 중입니다. Configurer le serveur HTTP pour les tests

예상 결과:

Commandes pour installer Apache, démarrer le service, configurer les règles de pare-feu pour le port 80, et vérifier que le serveur fonctionne en utilisant curl.

"network-101" 사용 중입니다. Configurer la cible d'énumération SNMP

예상 결과:

Étapes pour installer snmpd, configurer les chaînes de communauté, redémarrer le service, et tester avec les commandes snmpwalk.

"network-101" 사용 중입니다. Commandes d'énumération SMB

예상 결과:

Exemples de commandes utilisant smbclient, smbmap et enum4linux pour découvrir les partages, utilisateurs et stratégies sur un système cible.

보안 감사

중간 위험
v1 • 2/24/2026

This is a legitimate penetration testing education skill for setting up lab environments. Static findings mostly represent false positives (legitimate admin commands, test URLs). However, the skill configures vulnerable services (default SNMP communities, chmod 777) that pose real risks if used improperly. Requires warnings about authorized use only in isolated lab environments.

1
스캔된 파일
348
분석된 줄 수
7
발견 사항
1
총 감사 수
중간 위험 문제 (3)
Overly Permissive File Permissions
Skill instructs using chmod 777 on Samba share directories (lines 176, 329). This creates world-writable directories that could be exploited if applied to production systems.
Default SNMP Community Strings
Skill configures SNMP with default community strings 'public' and 'private' (lines 127-128). These are well-known credentials that could expose systems if deployed improperly.
Potential Misuse for Unauthorized Access
Skill teaches enumeration techniques (nmap, snmpwalk, enum4linux) that could be misused against systems without authorization. While framed as lab setup, the techniques could be applied to unauthorized targets.
낮은 위험 문제 (2)
Self-Signed SSL Certificates
Skill generates self-signed certificates for HTTPS testing. While appropriate for labs, this pattern should not be used in production.
Service Enablement at Boot
Skill configures services (apache2, smbd, snmpd) to start automatically via systemctl enable.

위험 요인

⚙️ 외부 명령어 (1)
🌐 네트워크 접근 (1)
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
23
커뮤니티
46
보안
100
사양 준수

만들 수 있는 것

Préparation aux Certifications de Sécurité

Les professionnels de la sécurité préparant les certifications CEH, OSCP ou CompTIA Security+ peuvent utiliser cette compétence pour configurer des environnements de pratique pour les techniques d'énumération.

Laboratoires de Formation Cybersécurité

Les formateurs peuvent utiliser cette compétence pour configurer rapidement des systèmes cibles vulnérables pour des sessions de formation pratique.

Pratique de Sécurité en Laboratoire à Domicile

Les apprenants peuvent configurer leurs propres laboratoires à domicile pour pratiquer en toute sécurité la reconnaissance réseau et l'énumération des services.

이 프롬프트를 사용해 보세요

Configuration de Base du Laboratoire
Utiliser la compétence network-101 pour configurer un serveur HTTP sur le port 80 pour mon laboratoire de tests d'intrusion.
Configuration SNMP
Configurer le service SNMP avec des chaînes de communauté pour la pratique de l'énumération. Montrez-moi les commandes pour configurer snmpd sur Linux.
Configuration de Partage SMB
Configurer un partage Samba avec accès anonyme pour mon environnement de laboratoire. Inclure les étapes de configuration des autorisations.
Commandes d'Énumération
Montrez-moi comment énumérer le service SMB en utilisant enum4linux et smbmap. Mon IP cible est 192.168.1.100.

모범 사례

  • Toujours utiliser cette compétence dans des environnements de laboratoire isolés et déconnectés, séparés des réseaux de production
  • Documenter tous les changements apportés aux systèmes de laboratoire et maintenir des identifiants séparés de ceux de production
  • Reconstruire régulièrement les systèmes de laboratoire pour assurer des états propres et connus pour les tests

피하기

  • Ne jamais appliquer les configurations de cette compétence aux systèmes de production ou face à Internet
  • Ne pas utiliser les chaînes de communauté par défaut (public/private) en dehors des laboratoires isolés
  • Éviter de laisser les services activés avec des autorisations chmod 777 sur un réseau

자주 묻는 질문

Cette compétence est-elle sûre à utiliser ?
Cette compétence est sécurisée lorsqu'elle est utilisée UNIQUEMENT dans des environnements de laboratoire isolés pour des tests de sécurité autorisés. N'appliquez jamais ces configurations à des systèmes de production ou des réseaux que vous ne possédez pas.
Quels outils cette compétence couvre-t-elle ?
La compétence couvre nmap pour le scan de ports, snmpwalk pour l'��numération SNMP, smbclient et smbmap pour l'énumération SMB, et enum4linux pour l'énumération complète SMB/NetBIOS.
Puis-je utiliser cette compétence pour préparer l'examen OSCP ?
Oui, cette compétence est excellente pour la préparation à l'examen OSCP et d'autres certifications de tests d'intrusion. Elle vous aide à comprendre comment les services sont configurés et énumérés.
Cette compétence effectue-t-elle des exploitations ?
Non, cette compétence couvre uniquement la configuration de services et les techniques d'énumération, pas l'exploitation. Elle configure des cibles vulnérables pour une pratique sécurisée.
Quels systèmes d'exploitation sont pris en charge ?
La compétence couvre les configurations Linux (Apache, Snmpd, Samba) et Windows (IIS, Service SNMP Windows, SMB Windows).
Pourquoi des identifiants par défaut sont-ils utilisés dans cette compétence ?
Les communautés SNMP par défaut (public/private) et l'accès SMB anonyme sont configurés intentionnellement pour la pratique en laboratoire. Celles-ci représentent des configurations incorrectes courantes que les testeurs de sécurité rencontrent.

개발자 세부 정보

파일 구조

📄 SKILL.md