red-team-tactics
MITRE ATT&CK 프레임워크로 레드 팀 전술 배우기
보안 팀은 효과적인 방어를 구축하기 위해 적의 행동을 이해해야 합니다. 이 스킬은 업계 표준인 MITRE ATT&CK 프레임워크를 기반으로 레드 팀 작전에 대한 구조화된 지침을 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"red-team-tactics" 사용 중입니다. Linux 시스템에서 일반적인 권한 상승 기술은 무엇입니까?
예상 결과:
일반적인 Linux 권한 상승 벡터에는 SUID 바이너리 악용 (소유자 권한으로 파일 실행), sudo 설정 오류 (NOPASSWD 항목, 허용된 명령의 와일드카드), 커널 취약점 (Dirty Cow, PwnKit), 그리고 쓰기 가능한 cron 작업 (루트로 실행되는 예약된 작업) 이 포함됩니다. 테스트 전에 항상 범위 승인을 확인하십시오.
"red-team-tactics" 사용 중입니다. 레드 팀 보고서에서 탐지 격차를 어떻게 문서화해야 합니까?
예상 결과:
각 성공한 기술에 대해 다음을 문서화하십시오: (1) MITRE ATT&CK 기술 ID 및 이름, (2) 경고를 발생시켰어야 하는 예상 탐지 메커니즘, (3) 탐지가 실패한 원인에 대한 근본 원인 분석, (4) 탐지 커버리지를 개선하기 위한 구체적인 권장 사항, (5) 기술의 보편성과 영향력에 기반한 우선순위 수준.
보안 감사
안전Static analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.
품질 점수
만들 수 있는 것
보안 평가 계획
MITRE ATT&CK 의 구조화된 적 전술과 기술을 사용하여 인증된 레드 팀 작전을 계획합니다.
블루 팀 교육
적의 행동에 대해 방어 보안 팀을 교육하여 탐지 및 대응 능력을 향상시킵니다.
보안 제어 검증
기존 보안 제어를 적 기술에 매핑하여 커버리지 격차를 식별합니다.
이 프롬프트를 사용해 보세요
레드 팀 작전의 정찰 단계를 설명하십시오. 주요 목표는 무엇이며 어떤 정보를 수집해야 합니까?
Windows 에서 크리덴셜 덤핑에 대한 탐지를 테스트해야 합니다. 어떤 MITRE ATT&CK 기술을 고려해야 하며 장단점은 무엇입니까?
인증된 평가를 위한 방어 회피 기술 계획을 도와주세요. 운영 영향을 최소화하면서 탐지 능력을 테스트할 수 있는 방법은 무엇입니까?
사용된 측면 이동 기술을 문서화하는 레드 팀 보고서 섹션을 생성하십시오. MITRE ATT&CK ID, 식별된 탐지 격차 및 완화 권장 사항을 포함합니다.
모범 사례
- 모든 테스트 전에 서면 승인을 얻고 명확하게 정의된 범위를 확보하십시오
- 작전 규칙을 따르고 프로덕션 시스템에 대한 영향을 최소화하십시오
- 정확한 보고를 위해 작전 중 수행한 모든 작업을 문서화하십시오
피하기
- 적절한 정찰과 계획 없이 악용으로 서두르기
- 실증 개념을 넘어 불필요한 손상 또는 중단을 초래하기
- 기술을 문서화하지 않고 상세한 보고를 생략하기