aws-penetration-testing
AWSペネトレーションテストとセキュリティ評価を実施
組織は、AWSクラウドのセキュリティ態勢を現実の攻撃手法に照らして検証する必要があります。このスキルは、認可されたセキュリティチームに対して、IAMの列挙、SSRF悪用テスト、S3バケット評価、権限昇格の検出に関する包括的な手法を提供します。
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "aws-penetration-testing". 現在のIAMアイデンティティと権限を列挙
النتيجة المتوقعة:
Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - No privilege escalation permissions detected
استخدام "aws-penetration-testing". S3バケットの公開アクセス設定を確認
النتيجة المتوقعة:
Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Denies public access
ACL: Bucket-owner-enforced
Status: SECURE - No public access vectors identified
استخدام "aws-penetration-testing". メタデータエンドポイントへのアクセス可否をテスト
النتيجة المتوقعة:
IMDS Version: IMDSv2 enabled
Token Required: Yes
Metadata Access: Protected
Status: SECURE - IMDSv2 token requirement prevents SSRF exploitation
التدقيق الأمني
مخاطر عاليةStatic analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.
مشكلات عالية المخاطر (3)
مشكلات متوسطة المخاطر (3)
مشكلات منخفضة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (3)
🌐 الوصول إلى الشبكة (3)
📁 الوصول إلى نظام الملفات (2)
🔑 متغيرات البيئة (1)
الأنماط المكتشفة
درجة الجودة
ماذا يمكنك بناءه
認可済みレッドチーム演習
セキュリティコンサルタントが、悪意ある攻撃者に悪用される前に誤設定や権限昇格経路を特定するため、クライアントのAWS環境に対して認可されたペネトレーションテストを実施する。
クラウドセキュリティ監査
社内セキュリティチームが、既知の攻撃手法に照らして組織のAWSセキュリティ態勢を評価し、防御コントロールと監視能力を検証する。
セキュリティ研究とトレーニング
セキュリティ研究者や学生が、制御されたラボ環境(AWSGoat、CloudGoat)でAWS攻撃手法を学び、防御セキュリティスキルを向上させる。
جرّب هذه الموجهات
現在のAWSアイデンティティのIAM権限を列挙するのを手伝ってください。認可されたアクセスがあり、このアイデンティティが持つ権限を文書化する必要があります。sts get-caller-identityから始めて、アタッチされたポリシーの一覧表示方法を教えてください。
公開アクセス脆弱性についてS3バケット設定を評価する必要があります。認可されたテスト環境でバケットを一覧表示し、バケットポリシーを確認し、公開アクセス可能なオブジェクトを特定するためのAWS CLIコマンドを教えてください。
AWSメタデータエンドポイントにアクセスできるSSRF脆弱性についてWebアプリケーションをテストしています。IMDSv1とIMDSv2の手法を文書化し、インスタンスメタデータ保護コントロールが機能していることを検証できるようにしてください。
列挙したIAM権限を分析し、潜在的な権限昇格経路を特定してください。iam:CreateAccessKey、iam:AttachUserPolicy、lambda:UpdateFunctionCodeなど、管理者権限につながり得る危険な権限を確認してください。
أفضل الممارسات
- あらゆるペネトレーションテスト活動を開始する前に、スコープ、システム、テスト時間帯を明記した書面による承認を必ず取得する
- テスト開始前にCloudTrailのログ記録を有効化し、事後分析とクライアント報告のためにすべてのログを保持する
- 専用のテスト用認証情報を使用し、明示的な変更承認とロールバック手順なしに本番環境でのテストを避ける
تجنب
- 認可されたスコープ外のAWSリソースをテストしないこと。善意であっても無許可アクセスはコンピュータ犯罪法に違反する
- セキュリティコントロール(CloudTrail、GuardDuty、Security Hub)を恒久的に無効化しないこと。一時的なバイパスは文書化し、復元する必要がある
- 演習完了後に永続的なバックドアやアクセス機構を残さないこと。すべてのテスト成果物はクリーンアップ時に削除する必要がある
الأسئلة المتكررة
このスキルを使用する前に必要な承認は何ですか?
このスキルはAWSコマンドを自動実行できますか?
自分が所有していないAWSサービスをテストするのは合法ですか?
このスキルを効果的に使うために必要なツールは何ですか?
テスト中にGuardDutyのアラートを防ぐにはどうすればよいですか?
テスト後に必要なクリーンアップは何ですか?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/aws-penetration-testingمرجع
main
بنية الملفات