scanning-tools
掌握用于授权测试的安全扫描工具
安全专业人员需要关于如何有效且合法地使用扫描工具的全面指导。本技能提供使用行业标准工具进行网络发现、漏洞评估和合规性验证的结构化文档。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“scanning-tools”。 Network scan request for 192.168.1.0/24
预期结果:
发现报告显示 15 个活动主机,跨 8 个服务有 47 个开放端口。关键发现:2 台主机运行过时的 SMB 版本,1 台主机暴露 RDP。为每个漏洞提供了建议。
正在使用“scanning-tools”。 Web application scan for https://target.com
预期结果:
安全报告识别出 3 个中等严重性问题:缺少安全头部、Cookie 未设置 secure 标志、详细的错误消息。未检测到严重漏洞。包含修复步骤。
安全审计
低风险Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
中风险问题 (1)
低风险问题 (3)
风险因素
📁 文件系统访问 (2)
质量评分
你能构建什么
内部安全评估
执行授权内部网络评估的安全团队可以使用此技能来规划和执行全面的漏洞扫描,并附上适当的文档。
合规性验证
IT 审计师和合规官可以利用扫描工具来验证安全控制是否符合 PCI-DSS 和 HIPAA 等监管要求。
Web 应用程序测试
开发团队可以将安全扫描集成到 CI/CD 管道中,以便在生产部署之前识别漏洞。
试试这些提示
Scan the internal network 192.168.1.0/24 for live hosts and open ports. Use appropriate timing to avoid triggering alerts.
Perform a comprehensive security scan of https://example-app.com using OWASP ZAP. Focus on OWASP Top 10 vulnerabilities and generate an HTML report.
Run Nessus vulnerability scan against the target subnet and generate a PDF report with executive summary, risk distribution, and remediation recommendations.
Document the process for auditing wireless network security including monitor mode setup, network discovery, and security protocol validation.
最佳实践
- 在扫描任何您不拥有的系统之前,务必获得书面授权
- 在主动扫描之前先从被动侦察开始,以最小化影响
- 记录所有扫描活动并维护审计追踪以确保合规性
避免
- 未经明确书面许可扫描系统 - 这在大多数司法管辖区是非法的
- 在生产系统上使用激进扫描时间设置 - 可能导致服务中断
- 忽略误报验证 - 在报告之前始终手动验证关键发现