技能 security-audit
🔒

security-audit

安全

运行全面安全审计

也可从以下获取: Consiliency,Joseph OBrien,Joseph OBrien,AppleLamps,ClementWalter

此工作流组合协调多个安全技能,用于对Web应用程序和API进行完整的渗透测试、漏洞评估和安全加固。

支持: Claude Codex Code(CC)
🥉 73 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“security-audit”。 对我的REST API运行安全审计

预期结果:

我将按照结构化工作流对您的REST API进行全面的安全审计。

**第1阶段:侦察**
- 识别API端点和技术栈
- 收集暴露服务的情报

**第2阶段:漏洞扫描**
- 运行自动化漏洞扫描器
- 执行静态分析
- 扫描依赖项中的已知漏洞

**第4阶段:API安全测试**
- 枚举所有API端点
- 测试身份验证机制
- 测试速率限制绕过
- 测试输入验证和错误处理

是否需要我继续执行特定阶段?

正在使用“security-audit”。 帮助我测试SQL注入漏洞

预期结果:

我将使用@sql-injection-testing技能引导您完成SQL注入测试。

**测试方法:**
1. 确定应用程序中的注入点
2. 使用手动技术测试SQL注入
3. 使用自动化工具枚举漏洞
4. 为每个发现记录概念验证

是否需要我继续测试特定端点?

安全审计

安全
v1 • 2/25/2026

All static findings are false positives. The 48 external_command detections are markdown code blocks using backticks for prompt examples, not actual shell execution. The Metasploit reference is a skill name to invoke, not tool execution. The weak crypto alerts are triggered by the word 'vulnerability' in context. This is a documentation-only workflow bundle with no executable code.

1
已扫描文件
219
分析行数
3
发现项
1
审计总数
低风险问题 (3)
False Positive: External Command Detection
Static scanner detected 48 instances of backtick usage as 'external commands'. These are markdown code block delimiters for example prompts, not actual Ruby/shell execution. No command injection risk exists.
False Positive: Metasploit Framework Reference
Static scanner flagged 'Metasploit framework' as a blocker. This is a reference to an external skill name (@metasploit-framework) to invoke, not actual Metasploit tool usage.
False Positive: Weak Cryptographic Algorithm
Static scanner flagged 'weak cryptographic algorithm' at lines 3 and 192. These are false positives triggered by the word 'vulnerability' in the description and 'Using Components with Known Vulnerabilities' from OWASP Top 10 checklist.
审计者: claude

质量评分

38
架构
100
可维护性
85
内容
50
社区
99
安全
83
规范符合性

你能构建什么

安全顾问审计客户Web应用

使用完整工作流按照行业标准方法进行全面的安全评估。

开发人员保护自己的应用程序

使用漏洞扫描和加固阶段在生产部署前发现并修复安全问题。

DevSecOps团队运行自动化扫描

将扫描阶段集成到CI/CD管道中以进行持续安全验证。

试试这些提示

启动全面安全审计
使用@security-audit对我的Web应用程序运行全面的安全审计。从侦察开始,依次完成所有阶段。
快速漏洞扫描
使用@security-audit对我的应用程序执行第2阶段漏洞扫描。重点关注自动化扫描器结果。
API安全测试
使用@security-audit进行第4阶段API安全测试。测试身份验证、速率限制和输入验证。
生成安全报告
使用@security-audit第7阶段报告记录所有发现,并为发现的漏洞创建修复计划。

最佳实践

  • 在测试任何目标之前获得书面授权
  • 按照工作流阶段的顺序进行以获得全面覆盖
  • 使用概念验证证据记录所有发现
  • 使用OWASP Top 10清单作为最低覆盖基准

避免

  • 未经适当授权运行渗透测试
  • 跳过侦察阶段直接进行利用
  • 忽视自动化扫描器的发现而不进行手动验证
  • 无法使用可重现步骤记录发现

常见问题

此技能是否实际运行安全扫描器?
不。这是一个提供指导并协调其他安全技能的工作流组合。它不会执行实际的扫描工具。
我需要安装其他技能吗?
是的。此工作流引用了其他技能,如scanning-tools、vulnerability-scanner和pentest-commands。这些必须可用才能实现完整功能。
此工具可以安全地用于任何网站吗?
不。只能用于您拥有或已获得明确书面授权进行测试的系统。未经授权的渗透测试是违法的。
这可以生成最终安全报告吗?
工作流包含第7阶段报告,有助于构建发现和修复步骤的结构。最终报告生成需要手动整理。
涵盖哪些OWASP类别?
工作流涵盖所有OWASP Top 10类别,包括注入、损坏的身份验证、敏感数据暴露、XXE、损坏的访问控制、安全配置错误、XSS、不安全的反序列化、易受攻击的组件和日志记录不足。
这是否适用于Claude Code和Codex?
是的。此技能支持claude、codex和claude-code工具,如supported_tools字段中所指定。

开发者详情

文件结构

📄 SKILL.md