Compétences pentest-coordinator
🎯

pentest-coordinator

Risque élevé ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

ReAct 방법론을 활용한 침투 테스트 자동화

이 스킬은 ReAct 루프를 활용한 구조화된 자율 침투 테스트를 제공합니다. 상태를 유지하고 전문적인 보안 지식을 적용하며 정찰, 취약점 활용 및 권한 상승을 조정하여 두 플래그를 모두 캡처할 때까지 작동합니다.

Prend en charge: Claude Codex Code(CC)
⚠️ 57 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "pentest-coordinator". 10.10.10.1에서 침투 테스트 시작

Résultat attendu:

  • 대상 10.10.10.1에 대한 상태 초기화 중
  • 포트 스캐닝으로 정찰 단계 시작
  • 발견된 서비스: SSH(22), HTTP(80), MySQL(3306)
  • HTTP 파일 업로드 취약점 활용 중
  • 사용자 플래그 캡처: a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6
  • sudo vim 익스플로잇을 통한 권한 상승
  • 루트 플래그 캡처: f6e5d4c3b2a1098765432109876543210
  • 미션 완료 - 두 플래그 모두 캡처됨

Utilisation de "pentest-coordinator". 10.10.10.50에서 AD 테스트 수행

Résultat attendu:

  • AD 중심 정찰 초기화
  • 사용자 계정에서 PASSWD_NOTREQD 플래그 발견
  • ChangePassword 강제 기능으로 이상 징후 조사
  • 암호 재설정 취약점 성공적으로 활용
  • 사용자 플래그 캡처 및 Domain Admin으로 권한 상승
  • 미션 완료 - 전체 도메인 침해 달성

Audit de sécurité

Risque élevé
v5 • 1/16/2026

Legitimate penetration testing framework designed for CTF and lab environments. Contains offensive security capabilities (network scanning, exploitation, privilege escalation) but includes safety mechanisms (password budgets, time limits, circuit breakers). Static findings confirm legitimate pentesting tool patterns - no malicious intent detected. Designed for authorized testing only per documentation.

3
Fichiers analysés
1,901
Lignes analysées
4
résultats
5
Total des audits
Problèmes à risque moyen (1)
Penetration Testing Capabilities
Skill contains network scanning, exploitation, and privilege escalation techniques. These are legitimate for authorized testing but could be misused without proper context.

Facteurs de risque

⚙️ Commandes externes (2)
🌐 Accès réseau (2)
📁 Accès au système de fichiers (2)

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
30
Communauté
30
Sécurité
78
Conformité aux spécifications

Ce que vous pouvez construire

CTF 박스 자동 해결

체계적인 방법론을 사용하여 경쟁 환경에서 침투 테스트 챌린지를 자동으로 해결

구조화된 침투 테스트 학습

자율적 시연 및 상태 추적을 통해 적절한 침투 테스트 방법론 이해

취약한 애플리케이션 테스트

제어된 실험실 환경에서 의도적으로 취약한 애플리케이션의 보안 통제 검증

Essayez ces prompts

기본 침투 테스트 시작
대상 10.10.10.1에서 침투 테스트를 시작하여 사용자 및 루트 플래그를 모두 캡처
테스트 재개
현재 상태에서 침투 테스트를 재개하여 두 플래그를 모두 캡처할 때까지 계속 진행
AD 환경 테스트
대상 10.10.10.50에서 AD 중심 침투 테스트를 수행하고 발견된 모든 이상 징후 조사
심층 분석
확장된 사고를 사용하여 모든 정찰 데이터를 분석하고 새로운 공격 가설 생성

Bonnes pratiques

  • 소유권을 보유하거나 명시적인 서면 승인을 받은 시스템에서만 사용
  • 최상의 결과를 위해 스킬이 자율적으로 실행되는 동안 중단하지 않음
  • 의사결정 프로세스를 이해하기 위해 상태 파일 검토

Éviter

  • 프로덕션 시스템이나 무단 대상에는 절대 사용하지 않음
  • 한 번 시작되면 자율적 테스트 흐름을 중단하지 않음
  • 활성 실행 중에는 상태 파일 수정 Avoid

Foire aux questions

이 스킬을 사용하는 것이 안전한가요?
CTF 챌린지, Vulhub 랩 또는 테스트할 권한이 있는 의도적으로 취약한 환경에서 설계된 대로 사용하면 안전합니다.
암호 시도 제한은 어떻게 되나요?
제한은 시나리오에 따라 다릅니다: 대부분의 경우 10-100회, 힌트 없는 시나리오의 경우 최대 10000회, 5-15분의 시간 예산이 적용됩니다.
모든 대상에 사용할 수 있나요?
절대 안 됩니다. 소유권을 보유하거나 명시적인 권한이 있는 시스템에서만 사용하세요. 무단 접근은 불법입니다.
스택 카운터는 어떻게 작동하나요?
연속 실패를 추적하고 새로운 기법으로 더 깊은 분석을 트리거하지만, 결코 실행을过早에停止하지 않습니다.
플래그가 캡처되면 어떻게 되나요?
스킬이 완료되고 성공적인 공격 경로 및 사용된 기법에 대한 요약을 제공합니다.
침투 테스트 학습에 적합한가요?
네, 체계적인 방법론과詳細な 상태 추적을 보여주어 교육 목적으로 적합합니다.

Détails du développeur

Structure de fichiers