cloud-penetration-testing
执行云安全评估
安全专业人员需要跨 Azure、AWS 和 GCP 环境的全面云渗透测试能力。此技能提供用于侦察、枚举、利用和持久性测试的结构化工作流程,并带有明确的授权要求。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“cloud-penetration-testing”。 枚举 AWS S3 存储桶并检查公共访问
预期结果:
返回带有访问控制的 S3 存储桶列表,识别公开可访问的存储桶,为错误配置提供修复建议
正在使用“cloud-penetration-testing”。 检查 Azure AD 中属性包含密码的用户
预期结果:
返回属性中包含敏感数据的 Azure AD 用户,显示哪些属性包含潜在机密信息
正在使用“cloud-penetration-testing”。 访问 GCP 元数据服务进行凭证发现
预期结果:
从被攻陷的计算实例返回 GCP 服务账户令牌和元数据
安全审计
低风险This skill contains cloud penetration testing commands and scripts commonly used in authorized security assessments. Static analysis flagged external command execution, network access, and metadata endpoint patterns - all standard elements of legitimate cloud security testing. The skill includes clear authorization requirements and is designed for security professionals. Findings are false positives in this context as they represent standard pen testing techniques for Azure, AWS, and GCP.
高风险问题 (4)
中风险问题 (2)
低风险问题 (1)
风险因素
⚙️ 外部命令 (114)
🌐 网络访问 (50)
📁 文件系统访问 (5)
检测到的模式
质量评分
你能构建什么
安全顾问执行 AWS 评估
执行全面的 AWS 安全评估,包括 S3 存储桶枚举、IAM 角色分析和 EC2 实例测试
蓝队成员测试防御
通过模拟攻击者技术验证组织的云安全控制措施
DevSecOps 工程师加固云基础设施
在攻击者利用之前识别和修复云错误配置
试试这些提示
Use the cloud-penetration-testing skill to enumerate AWS resources. List all S3 buckets, EC2 instances, and IAM users accessible with current credentials. Run: aws sts get-caller-identity first to check authentication.
Use the cloud-penetration-testing skill to enumerate Azure AD users and groups. List all users, groups, and role assignments. Check for users with password in attributes.
Use the cloud-penetration-testing skill to assess GCP security. List enabled services, compute instances, storage buckets, and IAM policies. Check for overly permissive service accounts.
Use the cloud-penetration-testing skill to perform a comprehensive multi-cloud security assessment covering AWS, Azure, and GCP. Document all findings with remediation recommendations.
最佳实践
- 在测试任何云环境之前始终获取书面授权
- 记录所有测试活动和发现以符合合规要求
- 在尝试利用之前先使用只读枚举技术
- 遵守范围边界,不要访问授权范围之外的系统
避免
- 在没有适当授权的情况下运行渗透测试
- 在未通知运营团队的情况下测试生产系统
- 在多租户环境中尝试访问客户数据
- 在测试期间忽略检测和告警机制