技能 aws-penetration-testing
🛡️

aws-penetration-testing

高风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问🔑 环境变量

执行 AWS 渗透测试和安全评估

组织需要针对真实世界的攻击技术验证其 AWS 云安全态势。此技能为授权安全团队提供全面的 IAM 枚举、SSRF 利用测试、S3 存储桶评估和权限提升检测的方法论。

支持: Claude Codex Code(CC)
⚠️ 57
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“aws-penetration-testing”。 枚举当前 IAM 身份和权限

预期结果:

Identity: arn:aws:iam::ACCOUNT:user/test-user
Attached Policies: AmazonS3ReadOnlyAccess, CloudWatchLogsReadOnly
Inline Policies: None
Escalation Risk: LOW - No privilege escalation permissions detected

正在使用“aws-penetration-testing”。 检查 S3 存储桶公共访问配置

预期结果:

Bucket: company-assets
Public Access Block: Enabled
Bucket Policy: Denies public access
ACL: Bucket-owner-enforced
Status: SECURE - No public access vectors identified

正在使用“aws-penetration-testing”。 测试元数据端点可访问性

预期结果:

IMDS Version: IMDSv2 enabled
Token Required: Yes
Metadata Access: Protected
Status: SECURE - IMDSv2 token requirement prevents SSRF exploitation

安全审计

高风险
v1 • 2/24/2026

Static analysis detected 287 patterns across 2 files (881 lines). Most findings are FALSE POSITIVEs because files contain Markdown documentation (not executable code). However, content includes sensitive offensive security techniques (SSRF exploitation, privilege escalation, persistence mechanisms) requiring explicit authorization warnings. Recommend: publish with prominent authorization disclaimers and user acknowledgment requirements.

2
已扫描文件
881
分析行数
12
发现项
1
审计总数

高风险问题 (3)

SSRF to AWS Metadata Endpoint Documentation
Skill documents SSRF exploitation technique targeting AWS Instance Metadata Service (IMDS). While educational for authorized testing, this technique can extract IAM role credentials from compromised EC2 instances. Static analyzer correctly identified metadata endpoint patterns (169.254.169.254).
Privilege Escalation Techniques
Documents multiple AWS IAM privilege escalation paths including CreateAccessKey, AttachUserPolicy, and Lambda code injection. These are legitimate security testing techniques but require explicit authorization.
Credential Extraction Methods
Documents techniques for extracting credentials from Lambda environment variables, EBS volumes, and container metadata. Educational for defensive security but offensive in nature.
中风险问题 (3)
Static Analysis False Positives - External Commands
Static analyzer flagged 140 'external_commands' patterns. These are FALSE POSITIVEs - the patterns appear in Markdown code blocks (documentation), not executable scripts. Commands are educational examples for AWS CLI usage during authorized penetration testing.
Static Analysis False Positives - Cryptographic Patterns
Static analyzer flagged 'weak cryptographic algorithm' patterns. These are FALSE POSITIVEs - no actual cryptographic implementations exist. Pattern matches likely triggered on documentation text mentioning encryption concepts.
Static Analysis False Positives - C2/Malware Keywords
Static analyzer flagged 'C2 keywords' and 'malware type keywords'. These are FALSE POSITIVEs - terms like 'backdoor' appear in educational security context (e.g., 'Lambda Backdooring' as a technique to detect/test for). No actual malware or C2 infrastructure present.
低风险问题 (2)
Hardcoded URLs and IP Addresses
Static analyzer flagged hardcoded URLs and IP addresses. These are FALSE POSITIVEs - URLs are AWS service endpoints (s3.amazonaws.com), documentation references (github.com), or AWS metadata IPs (169.254.169.254) documented for educational purposes.
System Reconnaissance Commands
Static analyzer flagged reconnaissance patterns. These are standard AWS CLI commands (describe-instances, list-users) for authorized security auditing. Low risk in educational documentation context.

检测到的模式

AWS Credential Export PatternEBS Volume Mount for Credential ExtractionCloudTrail Disabling Techniques
审计者: claude

质量评分

41
架构
100
可维护性
87
内容
50
社区
0
安全
91
规范符合性

你能构建什么

授权红队参与

安全顾问对客户 AWS 环境执行授权渗透测试,在恶意攻击者利用之前识别错误配置和权限提升路径。

云安全审计

内部安全团队针对已知攻击技术评估组织的 AWS 安全态势,以验证防御控制和监控能力。

安全研究和培训

安全研究人员和学生在受控实验室环境(AWSGoat、CloudGoat)中学习 AWS 攻击技术,以提高防御安全技能。

试试这些提示

基础 IAM 枚举
帮助我枚举当前 AWS 身份的 IAM 权限。我有授权访问权限,需要记录此身份具有哪些权限。从 sts get-caller-identity 开始,向我展示如何列出附加策略。
S3 存储桶安全评估
我需要评估 S3 存储桶配置的公共访问漏洞。向我展示 AWS CLI 命令以列出存储桶、检查存储桶策略,并在我们的授权测试环境中识别公开可访问的对象。
SSRF 元数据测试
我们正在测试 Web 应用程序是否存在可能访问 AWS 元数据端点的 SSRF 漏洞。记录 IMDSv1 和 IMDSv2 技术,以便我们可以验证实例元数据保护控制正在工作。
权限提升路径分析
分析我们已枚举的 IAM 权限并识别潜在的权限提升路径。检查危险权限,如 iam:CreateAccessKey、iam:AttachUserPolicy 和 lambda:UpdateFunctionCode,这些可能导致管理员访问。

最佳实践

  • 在开始任何渗透测试活动之前,务必获得书面授权,记录范围、系统和测试时间窗口
  • 在测试开始前启用 CloudTrail 日志记录并保留所有日志,用于参与后分析和客户报告
  • 使用专用测试凭证,未经明确的变更审批和回滚程序,避免针对生产环境进行测试

避免

  • 切勿测试授权范围之外的 AWS 资源 - 未经授权的访问违反计算机犯罪法,即使出于好意
  • 不要永久禁用安全控制(CloudTrail、GuardDuty、Security Hub)- 临时绕过必须记录并恢复
  • 避免在参与完成后留下持久性后门或访问机制 - 所有测试工件必须在清理期间移除

常见问题

使用此技能前我需要什么授权?
您必须获得 AWS 账户所有者的书面授权,记录:具体账户/资源范围、测试时间窗口、批准的技术和紧急联系程序。未经授权的测试违反 AWS 可接受使用政策和计算机犯罪法。
此技能可以自动执行 AWS 命令吗?
不。此技能为 AWS CLI 命令提供指导和文档。您必须使用自己的凭证在自己的终端中手动执行命令。此技能无法直接访问您的 AWS 账户。
测试我不拥有的 AWS 服务合法吗?
不。您只能测试您拥有或已获得明确书面授权测试的 AWS 资源。AWS 在其可接受使用政策中禁止未经授权的渗透测试。如需测试 AWS 基础设施,请联系 AWS 安全部门了解其渗透测试政策。
我需要什么工具才能有效使用此技能?
必需:配置凭证的 AWS CLI、Python 3 和 boto3 库。推荐:Pacu(AWS 利用框架)、Prowler 或 ScoutSuite(安全审计)、enumerate-iam(权限枚举)。所有工具仅应在授权环境中使用。
如何防止测试期间触发 GuardDuty 警报?
GuardDuty 在渗透测试期间很可能会生成警报。这是预期行为。与安全运营团队协调,将测试活动列入白名单或临时调整警报阈值。未经授权切勿禁用 GuardDuty。
测试后需要进行哪些清理?
移除所有创建的资源(IAM 用户、访问密钥、Lambda 函数、EC2 实例)。删除任何被植入后门的代码或持久化机制。恢复已修改的配置。记录所有更改以供客户验证。保留测试日志用于最终报告。