技能 scanning-tools
🛡️

scanning-tools

低風險 ⚙️ 外部命令🌐 網路存取📁 檔案系統存取

掌握授權測試的安全掃描工具

安全專業人員需要有效且合法使用掃描工具的綜合指南。本技能提供使用業界標準工具進行網路發現、漏洞評估和合規驗證的結構化文件。

支援: Claude Codex Code(CC)
⚠️ 67
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「scanning-tools」。 Network scan request for 192.168.1.0/24

預期結果:

Discovery report showing 15 live hosts, 47 open ports across 8 services. Critical findings: 2 hosts running outdated SMB versions, 1 host with exposed RDP. Recommendations provided for each vulnerability.

正在使用「scanning-tools」。 Web application scan for https://target.com

預期結果:

Security report identifying 3 medium-severity issues: missing security headers, cookie without secure flag, and verbose error messages. No critical vulnerabilities detected. Remediation steps included.

安全審計

低風險
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
已掃描檔案
595
分析行數
7
發現項
1
審計總數
中風險問題 (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
低風險問題 (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.
審計者: claude

品質評分

38
架構
100
可維護性
87
內容
32
社群
79
安全
87
規範符合性

你能建構什麼

內部安全評估

執行授權內部網路評估的安全團隊可以使用此技能來規劃和執行具有適當文件的全面漏洞掃描。

合規驗證

IT 審計員和合規人員可以利用掃描工具來驗證是否符合 PCI-DSS 和 HIPAA 等監管要求的安全控制。

Web 應用程式測試

開發團隊可以將安全掃描整合到 CI/CD 管道中,以在部署到生產環境之前識別漏洞。

試試這些提示

基本網路掃描
掃描內部網路 192.168.1.0/24 以尋找活躍主機和開放連接埠。使用適當的時間設定以避免觸發警報。
Web 應用程式安全掃描
使用 OWASP ZAP 對 https://example-app.com 進行全面的安全掃描。專注於 OWASP Top 10 漏洞,並產生 HTML 報告。
漏洞評估報告
對目標子網執行 Nessus 漏洞掃描,並產生包含執行摘要、風險分布和補救建議的 PDF 報告。
無線安全審計
記錄審計無線網路安全的过程,包括監控模式設定、網路發現和安全協定驗證。

最佳實務

  • 在掃描非您擁有的系統之前,始終獲得書面授權
  • 在主動掃描之前先進行被動偵察,以盡量減少影響
  • 記錄所有掃描活動並維護合規的審計追蹤

避免

  • 未經明確書面許可掃描系統 - 在大多數司法管轄區這是非法的
  • 在生產系統上使用激進的掃描時間設定 - 可能導致服務中斷
  • 忽略誤報驗證 - 在報告之前始終手動驗證關鍵發現

常見問題

使用這些掃描工具是否需要特別許可?
是的,您必須在掃描之前獲得系統擁有者的明確書面授權。未經授權的掃描可能違反電腦犯罪法。
此技能是否能夠實際執行安全掃描?
此技能提供文件和指導。您必須安裝實際工具(Nmap、Nessus 等)並在終端機中執行命令。
被動掃描和主動掃描有什麼區別?
被動掃描會觀察網路流量而不會傳送探測。主動掃描會向目標傳送封包,可能觸發安全警報。
如何避免漏洞掃描中的誤報?
尽可能使用憑證掃描,手動驗證關鍵發現,並在報告之前關聯多個工具的結果。
哪個掃描工具最適合 Web 應用程式?
Burp Suite Professional 和 OWASP ZAP 是業界標準。Burp 提供更多進階功能;ZAP 是免費的開源軟體。
應該多久執行一次漏洞掃描?
對於合規(PCI-DSS),需要每季掃描。最佳實踐是在每次基礎設施發生重大變更時進行持續掃描。

開發者詳情

檔案結構

📄 SKILL.md