技能 ethical-hacking-methodology
🛡️

ethical-hacking-methodology

中风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

学习道德黑客与渗透测试

安全专业人员需要一种结构化的授权渗透测试方法。本技能提供完整的渗透测试生命周期,从侦察到报告,涵盖认证道德黑客使用的必要工具和技术。

支持: Claude Codex Code(CC)
⚠️ 64
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“ethical-hacking-methodology”。 Explain the phases of ethical hacking

预期结果:

道德黑客的五个阶段是:

1. **侦察** - 通过被动和主动方法收集目标信息
2. **扫描** - 端口扫描、网络映射和漏洞识别
3. **获取访问权限** - 利用发现的漏洞获取初始访问权限
4. **维持访问权限** - 通过后门建立持久访问权限
5. **清除痕迹** - 清除渗透测试的证据
6. **报告** - 专业记录发现结果

正在使用“ethical-hacking-methodology”。 What tools are used for network reconnaissance?

预期结果:

主要网络侦察工具包括:

- **Nmap**:端口扫描和网络映射
- **Nikto**:Web漏洞扫描
- **Gobuster**:目录和子域名枚举
- **theHarvester**:电子邮件和子域名收集
- **WHOIS**:域名注册信息
- **DNS枚举工具**:dig、nslookup、dnsrecon

安全审计

中风险
v1 • 2/24/2026

This skill teaches authorized penetration testing methodology. Static findings flag standard security tools (nmap, Metasploit, nikto) and techniques that are used by professional security testers worldwide. The skill explicitly requires written authorization, defines clear scope boundaries, and includes ethical guidelines. Risk is mitigated by the authorization requirements and educational context.

1
已扫描文件
472
分析行数
6
发现项
1
审计总数

高风险问题 (1)

Standard Penetration Testing Tools Referenced
The skill references common pentesting tools including nmap, Nikto, Gobuster, Hydra, SQLMap, and Metasploit. These are industry-standard tools used by certified security professionals in authorized engagements.
中风险问题 (2)
Educational Attack Technique Examples
The skill includes educational examples of command injection, privilege escalation checks, and persistence techniques. These are documented as part of authorized pentesting methodology.
Malware Type Definitions
The skill defines various malware types including ransomware, trojans, worms, and viruses in an educational context.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
45
安全
91
规范符合性

你能构建什么

安全专业人员学习渗透测试

学习授权渗透测试参与结构化方法论的新安全专业人员

准备安全认证考试

准备CEH、OSCP或其他需要实践方法论参考的安全认证考试的考生

结构化安全评估工作流程

遵循文档化方法论进行客户渗透测试参与的安全顾问

试试这些提示

道德黑客入门
解释道德黑客方法论的五个阶段,以及渗透测试每个阶段会发生什么。
侦察技术
在扫描目标系统之前,我应该使用哪些被动侦察技术?包括OSINT收集的示例。
扫描与枚举
展示如何使用nmap进行端口扫描和服务枚举。包括TCP SYN、UDP和服务版本检测的命令。
渗透攻击与报告
引导我完成渗透攻击阶段,包括如何使用Metasploit,并解释专业渗透测试报告的结构。

最佳实践

  • 在测试任何系统之前始终获得书面授权
  • 记录渗透测试期间采取的每个操作
  • 遵循参与规则并保持在定义的范围内

避免

  • 未经明确书面许可测试系统
  • 超出定义的测试范围
  • 将发现的漏洞用于个人利益或未授权访问

常见问题

使用本技能是否需要获得许可?
是的。本技能仅适用于授权渗透测试。在测试任何目标之前,您必须获得系统所有者的书面许可。
本技能涵盖哪些工具?
本技能涵盖行业标准工具,包括nmap、Nikto、Gobuster、Hydra、SQLMap和Metasploit Framework。
本技能适合初学者吗?
本技能需要基本网络知识和Linux命令行熟练度。它专为准备安全认证或开始渗透测试职业的人员设计。
道德黑客的阶段有哪些?
主要阶段包括侦察、扫描、漏洞分析、渗透攻击、维持访问权限和报告。
本技能可用于恶意目的吗?
不可以。本技能明确要求授权,并包含道德准则。未经授权的访问是违法的,严格禁止。
哪些认证路径使用本方法论?
本方法论与CEH(认证道德黑客)、OSCP(Offensive Security认证专业人员)和+等认证相一致CompTIA PenTest。

开发者详情

文件结构

📄 SKILL.md