技能 pentest-coordinator
🎯
pentest-coordinator
高風險 ⚙️
外部命令🌐
網路存取📁
檔案系統存取
使用 ReAct 方法自动化渗透测试
此技能使用 ReAct 循环提供结构化的自主渗透测试。它维护状态、应用专业安全知识,并协调侦察、利用和权限提升,直到捕获两个标志。
支援: Claude Codex Code(CC)
1
下載技能 ZIP
2
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
3
開啟並開始使用
測試它
正在使用「pentest-coordinator」。 Start penetration testing on 10.10.10.1
預期結果:
- Initializing state for target 10.10.10.1
- Starting reconnaissance phase with port scanning
- Discovered services: SSH(22), HTTP(80), MySQL(3306)
- Exploiting HTTP file upload vulnerability
- Captured user flag: a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6
- Escalating privileges via sudo vim exploit
- Captured root flag: f6e5d4c3b2a1098765432109876543210
- Mission complete - both flags captured
正在使用「pentest-coordinator」。 Perform AD testing on 10.10.10.50
預期結果:
- Initializing AD-focused reconnaissance
- Discovered PASSWD_NOTREQD flag on user account
- Investigating anomaly with forced ChangePassword capability
- Successfully exploited password reset vulnerability
- Captured user flag and escalated to Domain Admin
- Mission complete - full domain compromise achieved
安全審計
高風險v5 • 1/16/2026
Legitimate penetration testing framework designed for CTF and lab environments. Contains offensive security capabilities (network scanning, exploitation, privilege escalation) but includes safety mechanisms (password budgets, time limits, circuit breakers). Static findings confirm legitimate pentesting tool patterns - no malicious intent detected. Designed for authorized testing only per documentation.
3
已掃描檔案
1,901
分析行數
4
發現項
5
審計總數
中風險問題 (1)
Penetration Testing Capabilities
Skill contains network scanning, exploitation, and privilege escalation techniques. These are legitimate for authorized testing but could be misused without proper context.
風險因素
⚙️ 外部命令 (2)
🌐 網路存取 (2)
📁 檔案系統存取 (2)
審計者: claude 查看審計歷史 →
品質評分
38
架構
100
可維護性
85
內容
20
社群
30
安全
78
規範符合性
你能建構什麼
自动化 CTF 靶机破解
在竞争环境中使用系统化方法自动解决渗透测试挑战
学习结构化渗透测试
通过自主演示和状态跟踪理解正确的渗透测试方法
测试存在漏洞的应用程序
在受控实验室环境中验证故意存在漏洞的应用程序的安全控制
試試這些提示
启动基本渗透测试
Start penetration testing on target 10.10.10.1 and capture both user and root flags
恢复测试
Resume penetration testing from current state and continue until both flags are captured
AD 环境测试
Perform AD-focused penetration testing on target 10.10.10.50, investigating all anomalies found
深度分析
Use extended thinking to analyze all reconnaissance data and generate new attack hypotheses
最佳實務
- 仅在您拥有或已获得明确书面授权进行测试的系统上使用
- 让技能自主运行而不中断以获得最佳结果
- 查看状态文件以了解决策过程
避免
- 切勿在生产系统或任何未经授权的目标上使用
- 一旦开始,不要中断自主测试流程
- 避免在活动执行期间修改状态文件
常見問題
这个技能使用安全吗?
是的,当按设计在 CTF 挑战、Vulhub 实验室或其他您被授权测试的故意存在漏洞的环境中使用时是安全的。
密码尝试限制是什么?
限制因场景而异:大多数情况下为 10-100 次尝试,无提示场景最多 10000 次,并强制执行 5-15 分钟的时间预算。
我可以在任何目标上使用这个吗?
绝对不行。仅在您拥有或已获得明确许可进行测试的系统上使用。未经授权的访问是非法的。
卡住计数器如何工作?
它跟踪连续失败并触发使用新技术的深度分析,但永远不会过早停止执行。
捕获标志后会发生什么?
技能完成并提供成功攻击路径和所使用技术的摘要。
这适合学习渗透测试吗?
是的,它通过详细的状态跟踪展示系统化方法,用于教育目的。