Security Scanning Tools
掌握安全扫描与漏洞评估
安全专业人员需要有关行业标准扫描工具的综合指导。本技能提供结构化文档,涵盖网络发现、漏洞评估和合规性审计,并包含适当的授权框架。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“Security Scanning Tools”。 对 192.168.1.0/24 执行快速网络扫描
预期结果:
Nmap 扫描报告显示发现的主机、开放端口(22/SSH、80/HTTP、443/HTTPS)、服务版本和操作系统检测结果,包含时序信息。
正在使用“Security Scanning Tools”。 扫描 Web 应用程序的 SQL 注入漏洞
预期结果:
Burp Suite Scanner 报告列出已识别的 SQL 注入点,包含严重性评级、受影响的参数以及针对每个发现的修复建议。
安全审计
低风险This skill provides educational documentation for legitimate security assessment tools. Static analyzer flagged 184 patterns but nearly all are FALSE POSITIVES: backtick detections are markdown code blocks (```bash), sudo commands are standard tool prerequisites, and IPs are RFC 1918 examples. The skill includes proper authorization warnings and legal considerations. Metasploit is documented for vulnerability validation in authorized contexts only.
高风险问题 (1)
低风险问题 (2)
风险因素
⚙️ 外部命令 (1)
🌐 网络访问 (1)
质量评分
你能构建什么
网络安全评估
执行授权网络审计的安全分析师可以使用此技能选择合适的扫描工具、配置扫描参数并解读结果以生成漏洞报告。
渗透测试项目
执行授权评估的渗透测试人员可以参考工具选择指导、扫描方法论和报告模板用于客户项目。
合规性审计准备
IT 审计师和合规官可以使用合规性扫描部分来验证系统是否符合 PCI-DSS、HIPAA 和 CIS 基准要求。
试试这些提示
展示如何使用 Nmap 对子网 192.168.1.0/24 执行基础网络发现扫描,包括主机发现和常见端口枚举。
我需要评估 https://example.com 的 Web 应用程序是否存在 OWASP Top 10 漏洞。我应该使用哪些工具,推荐的扫描工作流程是什么?
我的 Nessus 扫描发现了潜在的 SMB 漏洞。在授权项目中,我如何使用 Metasploit 安全地验证这些发现?
我需要执行全面的 AWS 安全评估,涵盖 IAM、S3 和 EC2 配置。我应该运行哪些 Prowler 命令,如何解读合规性结果?
最佳实践
- 在扫描任何不属于您的系统之前,务必获得书面授权
- 在升级到主动测试之前,从被动侦察和非侵入式扫描开始
- 记录所有扫描活动,包括范围、使用的工具和发现结果,用于客户报告
避免
- 在没有系统所有者明确书面授权的情况下扫描生产系统
- 在未进行影响评估的情况下对关键基础设施运行激进扫描(T5 时序、完整端口范围)
- 在未进行手动验证以消除误报的情况下报告自动化扫描器结果
常见问题
使用这些安全扫描工具需要特殊权限吗?
第一次安全评估应该使用哪个工具?
这些工具会损坏我扫描的系统吗?
如何减少漏洞扫描中的误报?
被动扫描和主动扫描之间有什么区别?
安装和学习这些工具合法吗?
开发者详情
作者
zebbern许可证
MIT
仓库
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/scanning-tools引用
main
文件结构
📄 SKILL.md