技能 red-team-tactics
🛡️

red-team-tactics

安全

通过 MITRE ATT&CK 框架学习红队战术

安全团队需要了解对手行为才能构建有效的防御体系。该技能基于业界标准的 MITRE ATT&CK 框架,为红队操作提供结构化指导。

支持: Claude Codex Code(CC)
🥉 74 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“red-team-tactics”。 Linux 系统上常见的权限提升技术有哪些?

预期结果:

常见的 Linux 权限提升向量包括:SUID 二进制文件利用(以所有者权限执行文件)、sudo 配置错误(NOPASSWD 条目、允许命令中的通配符)、内核漏洞(Dirty Cow、PwnKit)以及可写入的 cron 任务(以 root 身份执行的定时任务)。在测试之前务必验证范围授权。

正在使用“red-team-tactics”。 应该如何在红队报告中记录检测缺口?

预期结果:

对于每个成功的技术,需要记录:(1)MITRE ATT&CK 技术 ID 和名称,(2)本应发出警报的预期检测机制,(3)检测失败的��本原因分析,(4)改进检测覆盖的具体建议,(5)基于技术普及程度和影响的优先级级别。

安全审计

安全
v1 • 2/24/2026

Static analysis flagged documentation text as malicious patterns, but all findings are false positives. The skill contains educational content about the MITRE ATT&CK framework with no executable code. C2 keywords and reconnaissance references appear only in tables and diagrams explaining adversary tactics for defensive security training purposes.

1
已扫描文件
205
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
91
规范符合性

你能构建什么

安全评估规划

使用 MITRE ATT&CK 的结构化对手战术和技术来规划授权的红队行动。

蓝队培训

培训防御安全团队了解对手行为,以提高检测和响应能力。

安全控制验证

将现有安全控制与对手技术进行映射,以识别覆盖缺口。

试试这些提示

基础攻击阶段说明
解释红队行动中的侦察阶段。主要目标是什么?应该收集哪些信息?
技术选择指导
我需要测试 Windows 上凭据转储的检测能力。应该考虑哪些 MITRE ATT&CK 技术?它们之间有哪些权衡?
防御规避规划
帮助我为授权评估规划防御规避技术。哪些方法可以在最小化运营影响的同时测试检测能力?
报告生成
生成红队报告章节,记录所使用的横向移动技术,包括 MITRE ATT&CK ID、识别��检测缺口以及补救建议。

最佳实践

  • 在进行任何测试之前,务必获得书面授权和明确定义的范围
  • 遵守行动规则,尽量减少对生产系统的影响
  • 记录行动期间采取的所有操作,以便准确报告

避免

  • 在没有充分侦察和规划的情况下匆忙进行利用
  • 造成超出概念验证范围的不必要损害或中断
  • 未能记录技术并跳过详细报告

常见问题

该技能适合学习道德黑客吗?
是的,该技能提供有关对手战术的教育内容,用于授权的安全测试。请仅在您拥有或已获得明确书面许可的系统上进行练习。
什么是 MITRE ATT&CK 框架?
MITRE ATT&CK 是一个基于真实世界观察的对手战术和技术全球可访问知识库。它为描述行动期间的对手行为提供了标准化分类法。
我可以将其用于未经授权的渗透测试吗?
不可以。该技能仅适用于授权的安全评估。未经授权访问计算机系统是违法的。在进行任何安全测试之前,务必获得适当的授权。
红队行动与渗透测试有何不同?
渗透测试侧重于在特定系统中查找漏洞。红队行动模拟完整的对手活动,以测试整个组织的检测和响应能力。
执行红队操作需要哪些工具?
该技能提供战术指导和方法论。实际工具取决于您的行动范围,可能包括商业平台、开源工具或自定义脚本。务必确保工具在法律授权范围内使用。
如何以红队行动作为职业起点?
建立网络、操作系统和安全概念的基础知识。考取相关认证(OSCP、CRTO)。在合法的实验室环���中进行练习。在转向进攻性安全之前,先从防御角色开始了解检测机制。

开发者详情

文件结构

📄 SKILL.md