技能 Security Scanning Tools
🛡️

Security Scanning Tools

低风险 ⚙️ 外部命令🌐 网络访问

掌握安全扫描与漏洞评估

安全专业人员需要有关行业标准扫描工具的综合指导。本技能提供结构化文档,涵盖网络发现、漏洞评估和合规性审计,并包含适当的授权框架。

支持: Claude Codex Code(CC)
⚠️ 66
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“Security Scanning Tools”。 对 192.168.1.0/24 执行快速网络扫描

预期结果:

Nmap 扫描报告显示发现的主机、开放端口(22/SSH、80/HTTP、443/HTTPS)、服务版本和操作系统检测结果,包含时序信息。

正在使用“Security Scanning Tools”。 扫描 Web 应用程序的 SQL 注入漏洞

预期结果:

Burp Suite Scanner 报告列出已识别的 SQL 注入点,包含严重性评级、受影响的参数以及针对每个发现的修复建议。

安全审计

低风险
v1 • 2/25/2026

This skill provides educational documentation for legitimate security assessment tools. Static analyzer flagged 184 patterns but nearly all are FALSE POSITIVES: backtick detections are markdown code blocks (```bash), sudo commands are standard tool prerequisites, and IPs are RFC 1918 examples. The skill includes proper authorization warnings and legal considerations. Metasploit is documented for vulnerability validation in authorized contexts only.

1
已扫描文件
590
分析行数
5
发现项
1
审计总数

高风险问题 (1)

Metasploit Framework Documentation
Skill documents Metasploit Framework usage for vulnerability validation. While Metasploit is a dual-use tool, the documentation includes proper context about authorization requirements and is intended for legitimate security assessment.
低风险问题 (2)
Wireless Attack Techniques Documented
Documentation includes deauthentication attacks and WPA/WEP cracking using Aircrack-ng. These are standard penetration testing techniques but require careful handling.
Privilege Escalation Commands
Multiple sudo commands documented for running security tools. These are legitimate requirements for tools like Nessus, Aircrack-ng, and Lynis, not malicious privilege escalation.

风险因素

⚙️ 外部命令 (1)
🌐 网络访问 (1)
审计者: claude

质量评分

38
架构
90
可维护性
87
内容
50
社区
76
安全
70
规范符合性

你能构建什么

网络安全评估

执行授权网络审计的安全分析师可以使用此技能选择合适的扫描工具、配置扫描参数并解读结果以生成漏洞报告。

渗透测试项目

执行授权评估的渗透测试人员可以参考工具选择指导、扫描方法论和报告模板用于客户项目。

合规性审计准备

IT 审计师和合规官可以使用合规性扫描部分来验证系统是否符合 PCI-DSS、HIPAA 和 CIS 基准要求。

试试这些提示

基础网络扫描
展示如何使用 Nmap 对子网 192.168.1.0/24 执行基础网络发现扫描,包括主机发现和常见端口枚举。
Web 应用程序评估
我需要评估 https://example.com 的 Web 应用程序是否存在 OWASP Top 10 漏洞。我应该使用哪些工具,推荐的扫描工作流程是什么?
漏洞验证
我的 Nessus 扫描发现了潜在的 SMB 漏洞。在授权项目中,我如何使用 Metasploit 安全地验证这些发现?
云安全审计
我需要执行全面的 AWS 安全评估,涵盖 IAM、S3 和 EC2 配置。我应该运行哪些 Prowler 命令,如何解读合规性结果?

最佳实践

  • 在扫描任何不属于您的系统之前,务必获得书面授权
  • 在升级到主动测试之前,从被动侦察和非侵入式扫描开始
  • 记录所有扫描活动,包括范围、使用的工具和发现结果,用于客户报告

避免

  • 在没有系统所有者明确书面授权的情况下扫描生产系统
  • 在未进行影响评估的情况下对关键基础设施运行激进扫描(T5 时序、完整端口范围)
  • 在未进行手动验证以消除误报的情况下报告自动化扫描器结果

常见问题

使用这些安全扫描工具需要特殊权限吗?
是的。在扫描任何您不拥有的网络或应用程序之前,您必须获得系统所有者的书面授权。未经授权扫描可能违反计算机犯罪法。
第一次安全评估应该使用哪个工具?
从 Nmap 开始进行网络发现。它文档齐全、广泛使用,并提供基础扫描功能。熟悉后再进展到 Nessus 或 OpenVAS 进行漏洞评估。
这些工具会损坏我扫描的系统吗?
激进扫描可能导致服务中断。始终从非侵入式扫描开始,避免在业务时间对生产系统进行操作,并与系统管理员协调。
如何减少漏洞扫描中的误报?
在可能的情况下启用凭证扫描、手动验证关键发现、使用多个扫描工具进行交叉验证,并了解每个工具执行的具体检查。
被动扫描和主动扫描之间有什么区别?
被动扫描在不发送探测的情况下观察网络流量(例如 Kismet)。主动扫描向目标系统发送数据包(例如 Nmap)。被动扫描更隐蔽但不够全面。
安装和学习这些工具合法吗?
是的。在您自己的系统或实验环境中安装和学习这些工具是合法的。只有未经授权对您不拥有的系统进行使用才是非法的。

开发者详情

文件结构

📄 SKILL.md