cloud-penetration-testing
클라우드 보안 평가 수행
보안 전문가들은 Azure, AWS, GCP 환경 전반에 걸친 포괄적인 클라우드 침투 테스트 역량이 필요합니다. 이 스킬은 명확한 승인 요구사항과 함께 정찰, 열거, 악용, 지속성 테스트를 위한 구조화된 워크플로우를 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "cloud-penetration-testing". AWS S3 버킷을 열거하고 공개 액세스 확인
Résultat attendu:
액세스 제어가 있는 S3 버킷 목록 반환, 공개적으로 액세스 가능한 버킷 식별, 잘못된 구성에 대한 수정 권장사항 제공
Utilisation de "cloud-penetration-testing". 속성에 비밀번호가 있는 Azure AD 사용자 확인
Résultat attendu:
속성에 민감한 데이터가 있는 Azure AD 사용자 반환, 잠재적 비밀이 포함된 속성 표시
Utilisation de "cloud-penetration-testing". 자격 증명 발견을 위한 GCP 메타데이터 서비스 액세스
Résultat attendu:
손상된 컴퓨트 인스턴스에서 GCP 서비스 계정 토큰 및 메타데이터 반환
Audit de sécurité
Risque faibleThis skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.
Problèmes à risque élevé (4)
Problèmes à risque moyen (2)
Problèmes à risque faible (1)
Facteurs de risque
⚙️ Commandes externes (114)
🌐 Accès réseau (50)
📁 Accès au système de fichiers (5)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
AWS 평가를 수행하는 보안 컨설턴트
S3 버킷 열거, IAM 역할 분석, EC2 인스턴스 테스트를 포함한 포괄적인 AWS 보안 평가 수행
방어를 테스트하는 블루팀 멤버
공격자 기법을 시뮬레이션하여 조직의 클라우드 보안 통제 수단 검증
클라우드 인프라 보안을 강화하는 DevSecOps 엔지니어
공격자가 악용하기 전에 클라우드 잘못된 구성 식별 및 수정
Essayez ces prompts
cloud-penetration-testing 스킬을 사용하여 AWS 리소스를 열거합니다. 현재 자격 증명으로 액세스 가능한 모든 S3 버킷, EC2 인스턴스 및 IAM 사용자를 나열합니다. 먼저 aws sts get-caller-identity 를 실행하여 인증 상태를 확인하세요.
cloud-penetration-testing 스킬을 사용하여 Azure AD 사용자와 그룹을 열거합니다. 모든 사용자, 그룹 및 역할 할당을 나열합니다. 속성에 비밀번호가 있는 사용자를 확인합니다.
cloud-penetration-testing 스킬을 사용하여 GCP 보안을 평가합니다. 활성화된 서비스, 컴퓨트 인스턴스, 스토리지 버킷 및 IAM 정책을 나열합니다. 지나치게 관대한 서비스 계정을 확인합니다.
cloud-penetration-testing 스킬을 사용하여 AWS, Azure, GCP 를 포괄하는 포괄적인 멀티 클라우드 보안 평가를 수행합니다. 모든 발견 사항을 수정 권장사항과 함께 문서화합니다.
Bonnes pratiques
- 클라우드 환경 테스트 전 항상 서면 승인 획득
- 규정 준수를 위해 모든 테스트 활동 및 발견 사항 문서화
- 악용 시도 전 읽기 전용 열거 기법을 먼저 사용
- 범위 경계를 존중하고 승인 범위를 벗어난 시스템에 액세스하지 않음
Éviter
- 적절한 승인 없이 펜테스트 수행
- 운영팀에 알리지 않고 프로덕션 시스템 테스트
- 멀티테넌트 환경에서 고객 데이터 액세스 시도
- 테스트 중 탐지 및 알림 메커니즘 무시
Foire aux questions
이 스킬은 MFA(Multi-Factor Authentication) 에서 작동합니까?
이 스킬이 클라우드 보안 통제를 우회할 수 있습니까?
패스워드 스프레이링이 포함되어 있습니까?
이 스킬은 오프라인에서 작동합니까?
내부 보안 테스트에 이 스킬을 사용할 수 있습니까?
어떤 클라우드 공급자가 지원됩니까?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/cloud-penetration-testingRéf
main
Structure de fichiers