スキル coordinator
🎯

coordinator

中リスク ⚡ スクリプトを含む

戦略的調整によるペネトレーションテストの自動化

手動のペネトレーションテストは時間がかかり、複数のドメインにまたがる深い専門知識が必要です。このスキルは、特殊なエージェントにタスクを委譲する戦略的コーディネーターを使用して包括的なテストを自動化し、高レベルの意思決定に集中できるようにします。

対応: Claude Code(CC)
⚠️ 64 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「coordinator」を使用しています。 10.10.10.50でペネトレーションテストを開始

期待される結果:

  • 現在の状態を分析中... フェーズ: 偵察
  • 包括的なポートスキャン用にExploreエージェントに委譲
  • 発見されたサービス: SSH (22)、HTTP (80)、MySQL (3306)
  • HTTPサービスを対象とした悪用エージェントに委譲
  • /uploadsでファイルアップロードの脆弱性を発見
  • ユーザーフラグの取得に成功: a1b2c3d4...
  • 権限昇格エージェントに委譲
  • ルートアクセス達成!ルートフラグを取得: def456...
  • ミッション完了 - 両方のフラグを取得

「coordinator」を使用しています。 Linuxターゲットでユーザーアクセスを持っています

期待される結果:

  • 現在の状態を分析中... フェーズ: 権限昇格
  • sudo権限を確認するためにエージェントを委譲
  • 発見: ユーザーはrootとしてwgetを実行可能
  • エージェントがsudo wgetを使用してリバースシェルペイロードを作成
  • ルートアクセス達成!ルートフラグを取得
  • ミッション完了

セキュリティ監査

中リスク
v5 • 1/16/2026

This skill is a strategic coordinator for authorized penetration testing in controlled environments (CTF, training). Static findings show documentation of attack techniques in AD_ATTACK_SUPPLEMENT.md and SKILL.md, but these are educational examples, not executable code. The skill delegates all execution to subagents and explicitly restricts usage to authorized environments like HackTheBox and VulnHub.

3
スキャンされたファイル
958
解析された行数
2
検出結果
5
総監査数
中リスクの問題 (1)
Attack Technique Documentation
The skill contains educational documentation of penetration testing techniques including Active Directory exploitation, password attacks, and privilege escalation methods. Intended for authorized environments (CTF, training).
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
30
コミュニティ
60
セキュリティ
91
仕様準拠

作れるもの

自動CTF解答

偵察と悪用を自動化することで、クリプトグラフィク戴帽競争を合理化します。

体系的な評価

構造化された手法を通じて包括的なテストカバレッジを確保します。

教育トレーニング

自動化された攻撃の観察を通じてペネストレーションを学びます。

これらのプロンプトを試す

基本的なペネトレーションテストの開始
ターゲット10.10.10.1でペネトレーションテストを開始します。体系的な偵察を使用して、サービスと脆弱性を発見してください。
行き止まりセッションの再開
標準的なWeb悪用を試みましたが失敗しました。SMB、SSH、またはサービス固有のエクスプロイトを含む代替攻撃ベクトルを試してください。
権限昇格
ユーザーアクセスを持っていますが、ルート権限が必要です。権限昇格技術に焦点を当ててください:sudoの誤設定、SUIDバイナリ、カーネルエクスプロイト。
高度なAD攻撃
ターゲットはActive Directoryドメインコントローラーです。AD固有の攻撃を使用してください:LDAP列挙、Kerberoasting、AS-REPロスティング、デリégation攻撃。

ベストプラクティス

  • 戦略的意思決定を行う前に常に現在の状態を確認し、冗長な作業を避けてください
  • 複雑なタスクは適切な特殊なエージェントに委譲し、手動実行しようとしないでください
  • 完了を強制し-prematureな停止を防ぐために、自動化フックシステムを信頼してください

回避

  • 技術的なタスクを自分で実行しようとせず、常に特殊なエージェントに委譲してください
  • 状態ファイルを手動で更新せず、自動化フックに状態管理を任せてください
  • 諦めてターゲットを解けないと宣言しないでください - システムは継続的な努力を強制します

よくある質問

このスキルはすべてのClaude Codeバージョンと互換性がありますか?
はい、すべてのClaude Codeバージョンで動作します。ターゲットIPを提供するとアクティブ化されます。
ターゲットシステムに関する制限は何ですか?
HackTheBox、VulnHub、ラボ環境など、承認されたテスト環境向けに設計されています。
他のセキュリティツールとどのように統合されますか?
nmap、gobuster、Metasploitなどの標準的なペネトレーションテストツールを使用するエージェントに委譲します。
このスキルを使用するとデータは安全ですか?
ローカルで動作し、指定されたシステムのみを対象とします。ローカルファイルに状態を維持します。
エージェントがテスト中にスタックした場合はどうなりますか?
無限ループロジックを実装します - 成功するまで代替アプローチを無限に試みます。
手動のペネトレーションテストと比較した場合の利点は何ですか?
体系的で網羅的なテストを提供し、決して諦めず、構造化された手法に従います。

開発者の詳細

ファイル構成