技能 pentest-checklist
🛡️

pentest-checklist

安全

规划专业渗透测试

此技能提供了一个全面的框架,用于规划和执行渗透测试,确保有效安全评估的适当授权、范围界定和修复跟进。

支持: Claude Codex Code(CC)
⚠️ 67
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“pentest-checklist”。 渗透测试的关键阶段有哪些?

预期结果:

渗透测试通常遵循五个阶段:1) 范围定义(目标、威胁、边界),2) 环境准备(测试环境设置、基线扫描),3) 专家选择(供应商选择、方法定义),4) 监控(安全监控、日志设置),5) 修复(发现分析、修复验证)。

正在使用“pentest-checklist”。 渗透测试范围文档应该包含哪些内容?

预期结果:

渗透测试范围文档应包含:目标系统(IP 地址、域名、应用程序)、范围外项目、允许的测试技术、时间表和日程安排、提供的访问凭证、紧急联系人、法律授权确认以及合规要求。

正在使用“pentest-checklist”。 如何评估渗透测试供应商?

预期结果:

评估供应商的方法:检查认证(OSCP、GPEN、CEH、CREST)、审查示例报告的质量和详细程度、验证与类似组织的合作经验、确认方法论一致性(OWASP、PTES)、评估沟通过程、检查来自类似客户的推荐。

安全审计

安全
v1 • 2/24/2026

This skill is a documentation/guide for planning legitimate penetration tests. The static analyzer flagged example commands (nmap, nikto, tcpdump), tool references, and cloud provider documentation links. All flagged items are legitimate security testing educational content shown in markdown code blocks - they are not executable code. The skill emphasizes authorization, legal compliance, and proper scoping. All 31 static findings are FALSE POSITIVES.

1
已扫描文件
340
分析行数
4
发现项
1
审计总数

高风险问题 (4)

Static Analyzer Flag: Example Security Tools Referenced
Example commands in code blocks (nmap, nikto, tcpdump, sudo) are LEGITIMATE security testing tools shown for educational purposes in markdown documentation. These are not executable by the skill - they are example references for users to understand pentest methodology.
Static Analyzer Flag: Hardcoded URLs to Cloud Provider Docs
URLs to AWS, Azure, GCP security documentation are legitimate reference links for penetration testing policies.
Static Analyzer Flag: System/Network Reconnaissance Keywords
Mentions of reconnaissance, scanning tools, and testing techniques are part of legitimate security education - explaining what pentesters test FOR, not how to attack without authorization.
Static Analyzer Flag: Malware Type Keywords
Mentions of 'backdoors' appear in the cleanup procedure section - instructing users to REMOVE test artifacts, not create them.
审计者: claude

质量评分

38
架构
100
可维护性
85
内容
50
社区
65
安全
91
规范符合性

你能构建什么

首次安全评估

一位安全经理正在规划其组织的首次外部渗透测试,使用此技能了解范围界定、预算编制和供应商选择标准。

年度渗透测试规划

一位 IT 总监安排定期渗透测试,并使用此技能确保适当的授权、环境准备和修复跟踪。

红队演练协调

一位红队负责人使用此技能协调完整的对手模拟演练,包括范围定义、交战规则制定和演练后清理。

试试这些提示

基础渗透测试规划
帮助我为公司的 Web 应用程序规划一次渗透测试。我应该遵循哪些关键阶段?
定义渗透测试范围
Web 应用程序渗透测试的范围文档应该包含哪些内容?哪些系统通常属于测试范围内,哪些属于范围外?
选择测试类型
黑盒、灰盒和白盒渗透测试有什么区别?我应该为外部网络评估选择哪种?
修复规划
收到渗透测试结果后,我应该如何优先处理和跟踪修复发现?

最佳实践

  • 测试前始终获得书面授权
  • 定义清晰的范围边界并记录排除项
  • 在低流量时段安排测试
  • 确保测试期间进行全面的日志记录和监控
  • 在结果出来后规划修复时间和验证测试

避免

  • 在没有适当保障措施的情况下在生产环境中测试
  • 跳过授权文档阶段
  • 允许无限制的测试范围而没有边界
  • 忽视看似低严重性的发现
  • 不安排后续验证测试

常见问题

此技能可以替代专业渗透测试人员吗?
不是。此技能提供规划指导和清单。具有适当认证(OSCP、GPEN)的专业渗透测试人员应执行实际测试。
我可以使用此技能规划哪些类型的渗透测试?
您可以规划外部网络渗透测试、内部网络渗透测试、Web 应用程序测试、社会工程评估和红队演练。
我应该多久进行一次渗透测试?
大多数组织的最低要求是每年测试一次。高风险环境、频繁变更或监管要求(PCI-DSS)可能需要每季度或持续测试。
此技能涉及哪些合规框架?
此技能引用了 GDPR、PCI-DSS 和 HIPAA 的安全测试合规要求。
我可以将此技能用于漏洞赏金计划吗?
是的,此技能提到了漏洞赏金作为传统渗透测试的替代或补充,用于持续安全评估。
我应该如何处理渗透测试发现?
按风险严重性对发现进行优先级排序,制定修复计划,实施修复,并安排验证测试以确认漏洞已解决。

开发者详情

文件结构

📄 SKILL.md