Compétences cloud-penetration-testing
☁️

cloud-penetration-testing

Risque faible ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

Realizar Avaliação de Segurança em Nuvem

Profissionais de segurança precisam de capacidades abrangentes de teste de penetração em nuvem em ambientes Azure, AWS e GCP. Esta habilidade fornece fluxos de trabalho estruturados para reconhecimento, enumeração, exploração e testes de persistência com requisitos claros de autorização.

Prend en charge: Claude Codex Code(CC)
⚠️ 65 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cloud-penetration-testing". Enumerar buckets AWS S3 e verificar acesso público

Résultat attendu:

Retorna lista de buckets S3 com controles de acesso, identifica buckets publicamente acessíveis, fornece recomendações de correção para configurações incorretas

Utilisation de "cloud-penetration-testing". Verificar Azure AD para usuários com senha nos atributos

Résultat attendu:

Retorna usuários do Azure AD com dados sensíveis nos atributos, mostra quais propriedades contêm potenciais segredos

Utilisation de "cloud-penetration-testing". Acessar serviço de metadados GCP para descoberta de credenciais

Résultat attendu:

Retorna tokens de conta de serviço GCP e metadados de instância de computação comprometida

Audit de sécurité

Risque faible
v1 • 2/25/2026

This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.

2
Fichiers analysés
826
Lignes analysées
10
résultats
1
Total des audits

Problèmes à risque élevé (4)

External Command Execution
Skill contains numerous external command invocations using shell backticks and system() calls. These execute AWS CLI, Azure CLI, and GCP commands for security testing purposes. This is standard penetration testing practice but could be misused.
Cloud Metadata Service Access
Skill contains commands to access AWS, Azure, and GCP metadata endpoints (169.254.169.254). This is standard cloud security assessment technique for checking instance credentials and configuration.
Password Spraying Scripts
Skill contains password spraying tools and scripts for testing credential strength. This is a legitimate security testing technique but could be weaponized for brute force attacks.
Credential Access Techniques
Skill demonstrates techniques for accessing credentials from cloud services including Key Vault secrets, Lambda environment variables, and user data. This is standard cloud security assessment.
Problèmes à risque moyen (2)
Network Reconnaissance
Skill includes network enumeration commands for cloud resources. This is standard reconnaissance for security assessments.
Filesystem Access
Skill contains filesystem access commands for credential discovery. This is standard post-exploitation technique in authorized assessments.
Problèmes à risque faible (1)
Persistence Techniques
Skill documents persistence techniques like creating service principals and backdoor accounts. These are standard post-exploitation techniques documented for authorized assessments.

Facteurs de risque

⚙️ Commandes externes (114)
references/advanced-cloud-scripts.md:9-24 references/advanced-cloud-scripts.md:24-28 references/advanced-cloud-scripts.md:28-44 references/advanced-cloud-scripts.md:44-50 references/advanced-cloud-scripts.md:50-55 references/advanced-cloud-scripts.md:55-59 references/advanced-cloud-scripts.md:59-74 references/advanced-cloud-scripts.md:74-80 references/advanced-cloud-scripts.md:80-88 references/advanced-cloud-scripts.md:89-90 references/advanced-cloud-scripts.md:91-92 references/advanced-cloud-scripts.md:95-101 references/advanced-cloud-scripts.md:101-107 references/advanced-cloud-scripts.md:108-109 references/advanced-cloud-scripts.md:110-111 references/advanced-cloud-scripts.md:114-118 references/advanced-cloud-scripts.md:118-125 references/advanced-cloud-scripts.md:125-129 references/advanced-cloud-scripts.md:129-130 references/advanced-cloud-scripts.md:130-148 references/advanced-cloud-scripts.md:148-152 references/advanced-cloud-scripts.md:152-157 references/advanced-cloud-scripts.md:157-161 references/advanced-cloud-scripts.md:161-167 references/advanced-cloud-scripts.md:167-171 references/advanced-cloud-scripts.md:171-176 references/advanced-cloud-scripts.md:176-180 references/advanced-cloud-scripts.md:180-184 references/advanced-cloud-scripts.md:184-190 references/advanced-cloud-scripts.md:190-221 references/advanced-cloud-scripts.md:221-225 references/advanced-cloud-scripts.md:225-240 references/advanced-cloud-scripts.md:240-244 references/advanced-cloud-scripts.md:244-253 references/advanced-cloud-scripts.md:259-265 references/advanced-cloud-scripts.md:272-276 references/advanced-cloud-scripts.md:276-290 references/advanced-cloud-scripts.md:9 references/advanced-cloud-scripts.md:28 references/advanced-cloud-scripts.md:50 references/advanced-cloud-scripts.md:59 references/advanced-cloud-scripts.md:80 references/advanced-cloud-scripts.md:101 references/advanced-cloud-scripts.md:118 references/advanced-cloud-scripts.md:242 references/advanced-cloud-scripts.md:244 SKILL.md:20-36 SKILL.md:36-62 SKILL.md:62-74 SKILL.md:74-80 SKILL.md:80-98 SKILL.md:98-104 SKILL.md:104-143 SKILL.md:143-149 SKILL.md:149-174 SKILL.md:174-180 SKILL.md:180-197 SKILL.md:197-203 SKILL.md:203-213 SKILL.md:213-219 SKILL.md:219-247 SKILL.md:247-253 SKILL.md:253-269 SKILL.md:269-275 SKILL.md:275-286 SKILL.md:286-292 SKILL.md:292-331 SKILL.md:331-337 SKILL.md:337-356 SKILL.md:356-364 SKILL.md:364-365 SKILL.md:365-366 SKILL.md:366-367 SKILL.md:367-368 SKILL.md:368-369 SKILL.md:369-370 SKILL.md:370-371 SKILL.md:371-377 SKILL.md:377-378 SKILL.md:378-379 SKILL.md:379-380 SKILL.md:380-381 SKILL.md:381-382 SKILL.md:382-383 SKILL.md:383-389 SKILL.md:389-390 SKILL.md:390-391 SKILL.md:391-392 SKILL.md:392-393 SKILL.md:393-394 SKILL.md:394-395 SKILL.md:395-401 SKILL.md:401-402 SKILL.md:402-403 SKILL.md:403-443 SKILL.md:443-451 SKILL.md:451-457 SKILL.md:457-469 SKILL.md:469-475 SKILL.md:475-490 SKILL.md:267 SKILL.md:283 SKILL.md:253-269 SKILL.md:275-286 SKILL.md:80 SKILL.md:81 SKILL.md:104 SKILL.md:149 SKILL.md:163 SKILL.md:180 SKILL.md:443 SKILL.md:28 SKILL.md:353 SKILL.md:354
🌐 Accès réseau (50)
📁 Accès au système de fichiers (5)

Motifs détectés

Code Execution + Network + Credentials
Audité par: claude

Score de qualité

41
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
40
Sécurité
96
Conformité aux spécifications

Ce que vous pouvez construire

Consultor de Segurança Realizando Avaliação AWS

Realizar avaliação de segurança abrangente da AWS incluindo enumeração de buckets S3, análise de funções IAM e testes de instâncias EC2

Membro da Blue Team Testando Defesas

Validar controles de segurança em nuvem da organização simulando técnicas de atacantes

Engenheiro DevSecOps Fortalecendo Infraestrutura em Nuvem

Identificar e corrigir configurações incorretas em nuvem antes que atacantes possam explorá-las

Essayez ces prompts

Enumeração Básica AWS
Use a habilidade cloud-penetration-testing para enumerar recursos AWS. Liste todos os buckets S3, instâncias EC2 e usuários IAM acessíveis com as credenciais atuais. Execute: aws sts get-caller-identity primeiro para verificar a autenticação.
Descoberta de Usuários Azure AD
Use a habilidade cloud-penetration-testing para enumerar usuários e grupos do Azure AD. Liste todos os usuários, grupos e atribuições de função. Verifique usuários com senha nos atributos.
Avaliação de Projeto GCP
Use a habilidade cloud-penetration-testing para avaliar segurança GCP. Liste serviços ativados, instâncias de computação, buckets de armazenamento e políticas IAM. Verifique contas de serviço excessivamente permissivas.
Auditoria Abrangente de Nuvem
Use a habilidade cloud-penetration-testing para realizar uma avaliação de segurança multi-nuvem abrangente cobrindo AWS, Azure e GCP. Documente todas as descobertas com recomendações de correção.

Bonnes pratiques

  • Sempre obtenha autorização por escrito antes de testar qualquer ambiente de nuvem
  • Documente todas as atividades e descobertas de teste para conformidade
  • Use técnicas de enumeração somente leitura primeiro antes de tentar exploração
  • Respeite os limites de escopo e não acesse sistemas fora da autorização

Éviter

  • Executar testes de penetração sem autorização adequada
  • Testar sistemas de produção sem notificação à equipe de operações
  • Tentar acessar dados de clientes em ambientes multi-inquilino
  • Ignorar mecanismos de detecção e alerta durante os testes

Foire aux questions

Esta habilidade funciona com autenticação de múltiplos fatores?
O MFA pode limitar algumas técnicas de ataque. A habilidade documenta métodos alternativos de autenticação, mas estes requerem condições específicas para ter sucesso.
Esta habilidade pode contornar controles de segurança em nuvem?
Não. Esta habilidade fornece técnicas de teste que funcionam dentro das capacidades das credenciais fornecidas. Ambientes adequadamente protegidos bloquearão acesso não autorizado.
Password spraying está incluído?
A habilidade referencia ferramentas de password spraying para teste de validação de credenciais. Isso requer autorização explícita e deve ser usado apenas em avaliações autorizadas.
Esta habilidade funciona offline?
Não. Testes de penetração em nuvem requerem acesso de rede a APIs de provedores de nuvem e endpoints de metadados.
Posso usar isso para testes de segurança internos?
Sim, com autorização por escrito adequada do proprietário do ambiente. Sempre documente o escopo e as regras de engajamento.
Quais provedores de nuvem são suportados?
Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) são todos cobertos com técnicas específicas para cada um.

Détails du développeur

Structure de fichiers