red-team-tactics
Apprendre les tactiques de Red Team avec le framework MITRE ATT&CK
Les équipes de sécurité doivent comprendre le comportement des adversaires pour construire des défenses efficaces. Cette compétence fournit des conseils structurés sur les opérations de red team basés sur le framework MITRE ATT&CK, standard de l'industrie.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "red-team-tactics". Quelles sont les techniques courantes d'escalade de privilèges sur les systèmes Linux ?
Résultat attendu:
Les vecteurs d'escalade de privilèges Linux courants incluent : l'exploitation de binaires SUID (exécuter des fichiers avec les permissions du propriétaire), les mauvaises configurations sudo (entrées NOPASSWD, caractères génériques dans les commandes autorisées), les vulnérabilités du noyau (Dirty Cow, PwnKit) et les tâches cron modifiables (tâches planifiées exécutées en tant que root). Vérifiez toujours l'autorisation de la portée avant les tests.
Utilisation de "red-team-tactics". Comment dois-je documenter les écarts de détection dans mon rapport de red team ?
Résultat attendu:
Pour chaque technique réussie, documentez : (1) L'identifiant et le nom de la technique MITRE ATT&CK, (2) Les mécanismes de détection attendus qui auraient dû alerter, (3) L'analyse des causes profondes pour lesquelles la détection a échoué, (4) Des recommandations spécifiques pour améliorer la couverture de détection, (5) Le niveau de priorité basé sur la prévalence et l'impact de la technique.
Audit de sécurité
SûrStatic analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.
Score de qualité
Ce que vous pouvez construire
Planification d'évaluation de sécurité
Planifiez des engagements de red team autorisés en utilisant des tactiques et techniques d'adversaires structurées de MITRE ATT&CK.
Formation Blue Team
Formez les équipes de sécurité défensive aux comportements d'adversaires pour améliorer les capacités de détection et de réponse.
Validation des contrôles de sécurité
Mappez les contrôles de sécurité existants par rapport aux techniques d'adversaires pour identifier les écarts de couverture.
Essayez ces prompts
Expliquez la phase de reconnaissance d'un engagement de red team. Quels sont les objectifs principaux et quelles informations doivent être recueillies ?
Je dois tester la détection de l'extraction d'identifiants sur Windows. Quelles techniques MITRE ATT&CK dois-je considérer et quels sont les compromis ?
Aidez-moi à planifier des techniques d'évasion de défense pour une évaluation autorisée. Quelles méthodes peuvent tester les capacités de détection tout en minimisant l'impact opérationnel ?
Générez une section de rapport de red team documentant les techniques de mouvement latéral utilisées, y compris les identifiants MITRE ATT&CK, les écarts de détection identifiés et les recommandations de remédiation.
Bonnes pratiques
- Obtenez toujours une autorisation écrite et une portée clairement définie avant tout test
- Suivez les règles d'engagement et minimisez l'impact sur les systèmes de production
- Documentez toutes les actions entreprises pendant l'engagement pour un rapport précis
Éviter
- Se précipiter vers l'exploitation sans reconnaissance et planification appropriées
- Causer des dommages ou perturbations inutiles au-delà du proof-of-concept
- Omettre de documenter les techniques et sauter le rapport détaillé