Compétences cloud-penetration-testing
☁️

cloud-penetration-testing

Risque faible ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

클라우드 보안 평가 수행

보안 전문가들은 Azure, AWS, GCP 환경 전반에 걸친 포괄적인 클라우드 침투 테스트 역량이 필요합니다. 이 스킬은 명확한 승인 요구사항과 함께 정찰, 열거, 악용, 지속성 테스트를 위한 구조화된 워크플로우를 제공합니다.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cloud-penetration-testing". AWS S3 버킷을 열거하고 공개 액세스 확인

Résultat attendu:

액세스 제어가 있는 S3 버킷 목록 반환, 공개적으로 액세스 가능한 버킷 식별, 잘못된 구성에 대한 수정 권장사항 제공

Utilisation de "cloud-penetration-testing". 속성에 비밀번호가 있는 Azure AD 사용자 확인

Résultat attendu:

속성에 민감한 데이터가 있는 Azure AD 사용자 반환, 잠재적 비밀이 포함된 속성 표시

Utilisation de "cloud-penetration-testing". 자격 증명 발견을 위한 GCP 메타데이터 서비스 액세스

Résultat attendu:

손상된 컴퓨트 인스턴스에서 GCP 서비스 계정 토큰 및 메타데이터 반환

Audit de sécurité

Risque faible
v1 • 2/25/2026

This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.

2
Fichiers analysés
826
Lignes analysées
10
résultats
1
Total des audits

Problèmes à risque élevé (4)

External Command Execution
Skill contains numerous external command invocations using shell backticks and system() calls. These execute AWS CLI, Azure CLI, and GCP commands for security testing purposes. This is standard penetration testing practice but could be misused.
Cloud Metadata Service Access
Skill contains commands to access AWS, Azure, and GCP metadata endpoints (169.254.169.254). This is standard cloud security assessment technique for checking instance credentials and configuration.
Password Spraying Scripts
Skill contains password spraying tools and scripts for testing credential strength. This is a legitimate security testing technique but could be weaponized for brute force attacks.
Credential Access Techniques
Skill demonstrates techniques for accessing credentials from cloud services including Key Vault secrets, Lambda environment variables, and user data. This is standard cloud security assessment.
Problèmes à risque moyen (2)
Network Reconnaissance
Skill includes network enumeration commands for cloud resources. This is standard reconnaissance for security assessments.
Filesystem Access
Skill contains filesystem access commands for credential discovery. This is standard post-exploitation technique in authorized assessments.
Problèmes à risque faible (1)
Persistence Techniques
Skill documents persistence techniques like creating service principals and backdoor accounts. These are standard post-exploitation techniques documented for authorized assessments.

Facteurs de risque

⚙️ Commandes externes (114)
references/advanced-cloud-scripts.md:9-24 references/advanced-cloud-scripts.md:24-28 references/advanced-cloud-scripts.md:28-44 references/advanced-cloud-scripts.md:44-50 references/advanced-cloud-scripts.md:50-55 references/advanced-cloud-scripts.md:55-59 references/advanced-cloud-scripts.md:59-74 references/advanced-cloud-scripts.md:74-80 references/advanced-cloud-scripts.md:80-88 references/advanced-cloud-scripts.md:89-90 references/advanced-cloud-scripts.md:91-92 references/advanced-cloud-scripts.md:95-101 references/advanced-cloud-scripts.md:101-107 references/advanced-cloud-scripts.md:108-109 references/advanced-cloud-scripts.md:110-111 references/advanced-cloud-scripts.md:114-118 references/advanced-cloud-scripts.md:118-125 references/advanced-cloud-scripts.md:125-129 references/advanced-cloud-scripts.md:129-130 references/advanced-cloud-scripts.md:130-148 references/advanced-cloud-scripts.md:148-152 references/advanced-cloud-scripts.md:152-157 references/advanced-cloud-scripts.md:157-161 references/advanced-cloud-scripts.md:161-167 references/advanced-cloud-scripts.md:167-171 references/advanced-cloud-scripts.md:171-176 references/advanced-cloud-scripts.md:176-180 references/advanced-cloud-scripts.md:180-184 references/advanced-cloud-scripts.md:184-190 references/advanced-cloud-scripts.md:190-221 references/advanced-cloud-scripts.md:221-225 references/advanced-cloud-scripts.md:225-240 references/advanced-cloud-scripts.md:240-244 references/advanced-cloud-scripts.md:244-253 references/advanced-cloud-scripts.md:259-265 references/advanced-cloud-scripts.md:272-276 references/advanced-cloud-scripts.md:276-290 references/advanced-cloud-scripts.md:9 references/advanced-cloud-scripts.md:28 references/advanced-cloud-scripts.md:50 references/advanced-cloud-scripts.md:59 references/advanced-cloud-scripts.md:80 references/advanced-cloud-scripts.md:101 references/advanced-cloud-scripts.md:118 references/advanced-cloud-scripts.md:242 references/advanced-cloud-scripts.md:244 SKILL.md:20-36 SKILL.md:36-62 SKILL.md:62-74 SKILL.md:74-80 SKILL.md:80-98 SKILL.md:98-104 SKILL.md:104-143 SKILL.md:143-149 SKILL.md:149-174 SKILL.md:174-180 SKILL.md:180-197 SKILL.md:197-203 SKILL.md:203-213 SKILL.md:213-219 SKILL.md:219-247 SKILL.md:247-253 SKILL.md:253-269 SKILL.md:269-275 SKILL.md:275-286 SKILL.md:286-292 SKILL.md:292-331 SKILL.md:331-337 SKILL.md:337-356 SKILL.md:356-364 SKILL.md:364-365 SKILL.md:365-366 SKILL.md:366-367 SKILL.md:367-368 SKILL.md:368-369 SKILL.md:369-370 SKILL.md:370-371 SKILL.md:371-377 SKILL.md:377-378 SKILL.md:378-379 SKILL.md:379-380 SKILL.md:380-381 SKILL.md:381-382 SKILL.md:382-383 SKILL.md:383-389 SKILL.md:389-390 SKILL.md:390-391 SKILL.md:391-392 SKILL.md:392-393 SKILL.md:393-394 SKILL.md:394-395 SKILL.md:395-401 SKILL.md:401-402 SKILL.md:402-403 SKILL.md:403-443 SKILL.md:443-451 SKILL.md:451-457 SKILL.md:457-469 SKILL.md:469-475 SKILL.md:475-490 SKILL.md:267 SKILL.md:283 SKILL.md:253-269 SKILL.md:275-286 SKILL.md:80 SKILL.md:81 SKILL.md:104 SKILL.md:149 SKILL.md:163 SKILL.md:180 SKILL.md:443 SKILL.md:28 SKILL.md:353 SKILL.md:354
🌐 Accès réseau (50)
📁 Accès au système de fichiers (5)

Motifs détectés

Code Execution + Network + Credentials
Audité par: claude

Score de qualité

41
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
40
Sécurité
96
Conformité aux spécifications

Ce que vous pouvez construire

AWS 평가를 수행하는 보안 컨설턴트

S3 버킷 열거, IAM 역할 분석, EC2 인스턴스 테스트를 포함한 포괄적인 AWS 보안 평가 수행

방어를 테스트하는 블루팀 멤버

공격자 기법을 시뮬레이션하여 조직의 클라우드 보안 통제 수단 검증

클라우드 인프라 보안을 강화하는 DevSecOps 엔지니어

공격자가 악용하기 전에 클라우드 잘못된 구성 식별 및 수정

Essayez ces prompts

기본 AWS 열거
cloud-penetration-testing 스킬을 사용하여 AWS 리소스를 열거합니다. 현재 자격 증명으로 액세스 가능한 모든 S3 버킷, EC2 인스턴스 및 IAM 사용자를 나열합니다. 먼저 aws sts get-caller-identity 를 실행하여 인증 상태를 확인하세요.
Azure AD 사용자 발견
cloud-penetration-testing 스킬을 사용하여 Azure AD 사용자와 그룹을 열거합니다. 모든 사용자, 그룹 및 역할 할당을 나열합니다. 속성에 비밀번호가 있는 사용자를 확인합니다.
GCP 프로젝트 평가
cloud-penetration-testing 스킬을 사용하여 GCP 보안을 평가합니다. 활성화된 서비스, 컴퓨트 인스턴스, 스토리지 버킷 및 IAM 정책을 나열합니다. 지나치게 관대한 서비스 계정을 확인합니다.
포괄적인 클라우드 감사
cloud-penetration-testing 스킬을 사용하여 AWS, Azure, GCP 를 포괄하는 포괄적인 멀티 클라우드 보안 평가를 수행합니다. 모든 발견 사항을 수정 권장사항과 함께 문서화합니다.

Bonnes pratiques

  • 클라우드 환경 테스트 전 항상 서면 승인 획득
  • 규정 준수를 위해 모든 테스트 활동 및 발견 사항 문서화
  • 악용 시도 전 읽기 전용 열거 기법을 먼저 사용
  • 범위 경계를 존중하고 승인 범위를 벗어난 시스템에 액세스하지 않음

Éviter

  • 적절한 승인 없이 펜테스트 수행
  • 운영팀에 알리지 않고 프로덕션 시스템 테스트
  • 멀티테넌트 환경에서 고객 데이터 액세스 시도
  • 테스트 중 탐지 및 알림 메커니즘 무시

Foire aux questions

이 스킬은 MFA(Multi-Factor Authentication) 에서 작동합니까?
MFA 는 일부 공격 기법을 제한할 수 있습니다. 이 스킬은 대체 인증 방법을 문서화하지만, 이러한 방법은 성공하기 위해 특정 조건이 필요합니다.
이 스킬이 클라우드 보안 통제를 우회할 수 있습니까?
아닙니다. 이 스킬은 제공된 자격 증명의 범위 내에서 작동하는 테스트 기법을 제공합니다. 적절하게 보호된 환경은 무단 액세스를 차단합니다.
패스워드 스프레이링이 포함되어 있습니까?
이 스킬은 자격 증명 검증 테스트를 위한 패스워드 스프레이링 도구를 참조합니다. 이는 명시적인 승인이 필요하며 승인된 평가에서만 사용해야 합니다.
이 스킬은 오프라인에서 작동합니까?
아닙니다. 클라우드 펜테스트에는 클라우드 공급자 API 및 메타데이터 엔드포인트에 대한 네트워크 액세스가 필요합니다.
내부 보안 테스트에 이 스킬을 사용할 수 있습니까?
예, 환경 소유자의 적절한 서면 승인이 있으면 가능합니다. 항상 범위와 참여 규칙을 문서화하세요.
어떤 클라우드 공급자가 지원됩니까?
Amazon Web Services(AWS), Microsoft Azure, Google Cloud Platform(GCP) 가 모두 해당 기법과 함께 지원됩니다.

Détails du développeur

Structure de fichiers