Навыки aws-penetration-testing
🛡️

aws-penetration-testing

Высокий риск ⚙️ Внешние команды🌐 Доступ к сети📁 Доступ к файловой системе🔑 Переменные окружения

Проведение тестирования на проникновение и оценки безопасности AWS

Организациям необходимо проверять состояние безопасности своего облака AWS с использованием реальных техник атак. Этот навык предоставляет авторизованным командам безопасности комплексные методологии для перебора IAM, тестирования эксплуатации SSRF, оценки S3-бакетов и обнаружения эскалации привилегий.

Поддерживает: Claude Codex Code(CC)
⚠️ 54 Плохо
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «aws-penetration-testing». Перечислить текущую IAM-идентичность и разрешения

Ожидаемый результат:

Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - No privilege escalation permissions detected

Использование «aws-penetration-testing». Проверить конфигурацию публичного доступа S3-бакета

Ожидаемый результат:

Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Denies public access
ACL: Bucket-owner-enforced
Status: SECURE - No public access vectors identified

Использование «aws-penetration-testing». Протестировать доступность конечной точки метаданных

Ожидаемый результат:

IMDS Version: IMDSv2 enabled
Token Required: Yes
Metadata Access: Protected
Status: SECURE - IMDSv2 token requirement prevents SSRF exploitation

Аудит безопасности

Высокий риск
v1 • 2/24/2026

Static analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.

2
Просканировано файлов
881
Проанализировано строк
12
находки
1
Всего аудитов

Проблемы высокого риска (3)

SSRF to AWS Metadata Endpoint Documentation
Skill documents SSRF exploitation technique targeting AWS Instance Metadata Service (IMDS). While educational for authorized testing, this technique can extract IAM role credentials from compromised EC2 instances. Static analyzer correctly identified metadata endpoint patterns (169.254.169.254).
Privilege Escalation Techniques
Documents multiple AWS IAM privilege escalation paths including CreateAccessKey, AttachUserPolicy, and Lambda code injection. These are legitimate security testing techniques but require explicit authorization.
Credential Extraction Methods
Documents techniques for extracting credentials from Lambda environment variables, EBS volumes, and container metadata. Educational for defensive security but offensive in nature.
Проблемы среднего риска (3)
Static Analysis False Positives - External Commands
Static analyzer flagged 140 'external_commands' patterns. These are FALSE POSITIVEs - the patterns appear in Markdown code blocks (documentation), not executable scripts. Commands are educational examples for AWS CLI usage during authorized penetration testing.
Static Analysis False Positives - Cryptographic Patterns
Static analyzer flagged 'weak cryptographic algorithm' patterns. These are FALSE POSITIVEs - no actual cryptographic implementations exist. Pattern matches likely triggered on documentation text mentioning encryption concepts.
Static Analysis False Positives - C2/Malware Keywords
Static analyzer flagged 'C2 keywords' and 'malware type keywords'. These are FALSE POSITIVEs - terms like 'backdoor' appear in educational security context (e.g., 'Lambda Backdooring' as a technique to detect/test for). No actual malware or C2 infrastructure present.
Проблемы низкого риска (2)
Hardcoded URLs and IP Addresses
Static analyzer flagged hardcoded URLs and IP addresses. These are FALSE POSITIVEs - URLs are AWS service endpoints (s3.amazonaws.com), documentation references (github.com), or AWS metadata IPs (169.254.169.254) documented for educational purposes.
System Reconnaissance Commands
Static analyzer flagged reconnaissance patterns. These are standard AWS CLI commands (describe-instances, list-users) for authorized security auditing. Low risk in educational documentation context.

Факторы риска

⚙️ Внешние команды (3)
🌐 Доступ к сети (3)
📁 Доступ к файловой системе (2)
🔑 Переменные окружения (1)

Обнаруженные паттерны

AWS Credential Export PatternEBS Volume Mount for Credential ExtractionCloudTrail Disabling Techniques
Проверено: claude

Оценка качества

41
Архитектура
100
Сопровождаемость
87
Контент
33
Сообщество
0
Безопасность
91
Соответствие спецификации

Что вы можете построить

Авторизованное взаимодействие красной команды

Консультанты по безопасности, проводящие авторизованное тестирование на проникновение клиентских сред AWS для выявления неправильных конфигураций и путей эскалации привилегий до того, как ими воспользуются злоумышленники.

Аудит безопасности облака

Внутренние команды безопасности оценивают состояние безопасности AWS своей организации по известным техникам атак для проверки средств защитного контроля и возможностей мониторинга.

Исследования и обучение безопасности

Исследователи безопасности и студенты, изучающие техники атак AWS в контролируемых лабораторных средах (AWSGoat, CloudGoat) для улучшения навыков оборонительной безопасности.

Попробуйте эти промпты

Базовое перечисление IAM
Помогите мне перечислить IAM-разрешения для текущей идентичности AWS. У меня есть авторизованный доступ, и мне нужно задокументировать, какие разрешения имеет эта идентичность. Начните с sts get-caller-identity и покажите, как перечислить прикрепленные политики.
Оценка безопасности S3-бакета
Мне нужно оценить конфигурации S3-бакетов на уязвимости публичного доступа. Покажите команды AWS CLI для перечисления бакетов, проверки политик бакетов и выявления публично доступных объектов в нашей авторизованной тестовой среде.
Тестирование SSRF к метаданным
Мы тестируем наше веб-приложение на SSRF-уязвимости, которые могут получить доступ к конечным точкам метаданных AWS. Задокументируйте техники IMDSv1 и IMDSv2, чтобы мы могли проверить правильность работы наших средств защиты метаданных экземпляра.
Анализ путей эскалации привилегий
Проанализируйте перечисленные IAM-разрешения и выявите потенциальные пути эскалации привилегий. Проверьте опасные разрешения, такие как iam:CreateAccessKey, iam:AttachUserPolicy и lambda:UpdateFunctionCode, которые могут привести к доступу администратора.

Лучшие практики

  • Всегда получайте письменное разрешение, документирующее область, системы и временное окно тестирования перед началом любых действий по тестированию на проникновение
  • Включите логирование CloudTrail до начала тестирования и сохраните все логи для последующего анализа и отчетности перед клиентом
  • Используйте выделенные тестовые учетные данные и избегайте тестирования в производственных средах без явного утверждения изменений и процедур отката

Избегать

  • Никогда не тестируйте ресурсы AWS вне авторизованной области - несанкционированный доступ нарушает законы о компьютерных преступлениях даже с благими намерениями
  • Не отключайте средства безопасности (CloudTrail, GuardDuty, Security Hub) на постоянной основе - временные обходы должны быть задокументированы и восстановлены
  • Избегайте оставления постоянных бэкдоров или механизмов доступа после завершения взаимодействия - все тестовые артефакты должны быть удалены во время очистки

Часто задаваемые вопросы

Какое разрешение мне нужно перед использованием этого навыка?
Вы должны иметь письменное разрешение от владельца аккаунта AWS, документирующее: конкретные аккаунты/ресурсы в области, временное окно тестирования, одобренные техники и процедуры экстренного контакта. Несанкционированное тестирование нарушает Политику приемлемого использования AWS и законы о компьютерных преступлениях.
Может ли этот навык автоматически выполнять команды AWS?
Нет. Этот навык предоставляет руководства и документацию для команд AWS CLI. Вы должны вручную выполнять команды в своем собственном терминале со своими собственными учетными данными. Навык не может напрямую получать доступ к вашему аккаунту AWS.
Законно ли тестировать сервисы AWS, которыми я не владею?
Нет. Вы можете тестировать только те ресурсы AWS, которыми владеете, или на тестирование которых имеете явное письменное разрешение. AWS запрещает несанкционированное тестирование на проникновение в своей Политике приемлемого использования. Свяжитесь с AWS Security для получения информации об их политике тестирования на проникновение, если тестируете инфраструктуру AWS.
Какие инструменты мне нужны для эффективного использования этого навыка?
Требуется: AWS CLI, настроенный с учетными данными, Python 3 и библиотека boto3. Рекомендуется: Pacu (фреймворк эксплуатации AWS), Prowler или ScoutSuite (аудит безопасности), enumerate-iam (перечисление разрешений). Все инструменты следует использовать только в авторизованных средах.
Как предотвратить оповещения GuardDuty во время тестирования?
GuardDuty, скорее всего, сгенерирует оповещения во время тестирования на проникновение. Это ожидаемое поведение. Скоординируйте с командой безопасности для внесения тестовой активности в белый список или временной корректировки пороговых значений оповещений. Никогда не отключайте GuardDuty без разрешения.
Какая очистка требуется после тестирования?
Удалите все созданные ресурсы (IAM-пользователи, ключи доступа, Lambda-функции, экземпляры EC2). Удалите любой бэкдорированный код или механизмы персистентности. Восстановите измененные конфигурации. Задокументируйте все внесенные изменения для верификации клиентом. Сохраните логи тестирования для финального отчета.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов