技能 scanning-tools
🛡️

scanning-tools

低风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

掌握用于授权测试的安全扫描工具

安全专业人员需要关于如何有效且合法地使用扫描工具的全面指导。本技能提供使用行业标准工具进行网络发现、漏洞评估和合规性验证的结构化文档。

支持: Claude Codex Code(CC)
📊 70 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“scanning-tools”。 Network scan request for 192.168.1.0/24

预期结果:

发现报告显示 15 个活动主机,跨 8 个服务有 47 个开放端口。关键发现:2 台主机运行过时的 SMB 版本,1 台主机暴露 RDP。为每个漏洞提供了建议。

正在使用“scanning-tools”。 Web application scan for https://target.com

预期结果:

安全报告识别出 3 个中等严重性问题:缺少安全头部、Cookie 未设置 secure 标志、详细的错误消息。未检测到严重漏洞。包含修复步骤。

安全审计

低风险
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
已扫描文件
595
分析行数
7
发现项
1
审计总数
中风险问题 (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
低风险问题 (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
79
安全
87
规范符合性

你能构建什么

内部安全评估

执行授权内部网络评估的安全团队可以使用此技能来规划和执行全面的漏洞扫描,并附上适当的文档。

合规性验证

IT 审计师和合规官可以利用扫描工具来验证安全控制是否符合 PCI-DSS 和 HIPAA 等监管要求。

Web 应用程序测试

开发团队可以将安全扫描集成到 CI/CD 管道中,以便在生产部署之前识别漏洞。

试试这些提示

基础网络扫描
Scan the internal network 192.168.1.0/24 for live hosts and open ports. Use appropriate timing to avoid triggering alerts.
Web 应用程序安全扫描
Perform a comprehensive security scan of https://example-app.com using OWASP ZAP. Focus on OWASP Top 10 vulnerabilities and generate an HTML report.
漏洞评估报告
Run Nessus vulnerability scan against the target subnet and generate a PDF report with executive summary, risk distribution, and remediation recommendations.
无线网络安全审计
Document the process for auditing wireless network security including monitor mode setup, network discovery, and security protocol validation.

最佳实践

  • 在扫描任何您不拥有的系统之前,务必获得书面授权
  • 在主动扫描之前先从被动侦察开始,以最小化影响
  • 记录所有扫描活动并维护审计追踪以确保合规性

避免

  • 未经明确书面许可扫描系统 - 这在大多数司法管辖区是非法的
  • 在生产系统上使用激进扫描时间设置 - 可能导致服务中断
  • 忽略误报验证 - 在报告之前始终手动验证关键发现

常见问题

使用这些扫描工具需要特殊许可吗?
是的,在扫描之前您必须获得系统所有者的明确书面授权。未经授权扫描可能违反计算机犯罪法。
这个技能实际上能执行安全扫描吗?
本技能提供文档和指导。您必须安装实际的工具(Nmap、Nessus 等)并在终端中执行命令。
被动扫描和主动扫描之间有什么区别?
被动扫描观察网络流量而不发送探测包。主动扫描向目标发送数据包并可能触发安全警报。
如何避免漏洞扫描中的误报?
尽可能使用凭据扫描,手动验证关键发现,并在报告之前关联多个工具的结果。
哪种扫描工具最适合 Web 应用程序?
Burp Suite Professional 和 OWASP ZAP 是行业标准。Burp 提供更高级的功能;ZAP 是免费开源的。
我应该多久运行一次漏洞扫描?
对于合规性(PCI-DSS),需要每季度扫描。最佳实践是在基础设施发生重大变更时进行持续扫描。

开发者详情

文件结构

📄 SKILL.md