penetration-tester by 404kidwiz/claude-supercode-skills
npx skills add https://github.com/404kidwiz/claude-supercode-skills --skill penetration-tester提供道德黑客和攻击性安全专业知识,专注于对 Web 应用程序、网络和云基础设施进行漏洞评估和渗透测试。在恶意行为者利用之前识别并利用安全漏洞。
目标是什么?
│
├─ **Web 应用程序**
│ ├─ API 密集型? → **API 测试** (Postman/Burp,重点关注 IDOR/身份验证)
│ ├─ 遗留/单体架构? → **OWASP Top 10** (SQLi, XSS, 反序列化)
│ └─ 现代/SPA? → **客户端攻击** (DOM XSS, CSTI, JWT)
│
├─ **云基础设施**
│ ├─ AWS/Azure/GCP? → **云渗透测试** (Pacu, ScoutSuite, IAM 权限提升)
│ └─ Kubernetes? → **容器逃逸** (Capabilities, Role bindings)
│
└─ **网络 / 内部**
├─ Active Directory? → **AD 评估** (BloodHound, Kerberoasting)
└─ 外部边界? → **侦察 + 服务利用** (Nmap, Metasploit)
| 阶段 | 类别 | 工具推荐 |
|---|---|---|
| 侦察 |
广告位招租
在这里展示您的产品或服务
触达数万 AI 开发者,精准高效
| 子域名枚举 |
Amass, Subfinder |
| 侦察 | 内容发现 | ffuf, dirsearch |
| 扫描 | 漏洞 | Nuclei, Nessus, Burp Suite Pro |
| 利用 | Web | Burp Suite, SQLMap |
| 利用 | 网络 | Metasploit, NetExec |
| 后渗透 | Windows/AD | Mimikatz, BloodHound, Impacket |
| 严重性 | 分数 | 标准 | 示例 |
|---|---|---|---|
| 严重 | 9.0 - 10.0 | RCE, 身份验证绕过, SQLi (数据转储) | 远程代码执行 |
| 高 | 7.0 - 8.9 | 存储型 XSS, IDOR (敏感), SSRF | 管理员账户接管 |
| 中 | 4.0 - 6.9 | 反射型 XSS, CSRF, 信息泄露 | 堆栈跟踪泄露 |
| 低 | 0.1 - 3.9 | Cookie 标志, Banner 抓取 | 缺少 HttpOnly 标志 |
危险信号 → 升级至 legal-advisor:
目标: 识别 Web 应用程序中的关键漏洞。
步骤:
侦察
# 子域名发现
subfinder -d target.com -o subdomains.txt
# 存活主机验证
httpx -l subdomains.txt -o live_hosts.txt
映射与发现
爬取应用程序 (Burp Suite)。
识别所有入口点(输入、URL 参数、请求头)。
模糊测试:
ffuf -u https://target.com/FUZZ -w wordlist.txt -mc 200,403
漏洞搜寻
' OR 1=1--。<script>alert(1)</script>。user_id=100 更改为 user_id=101。利用 (PoC)
目标: 识别导致权限提升的错误配置。
步骤:
枚举
获取凭据(泄露的或提供的)。
运行 ScoutSuite:
scout aws
S3 存储桶分析
IAM 权限提升
iam:PassRole, ec2:CreateInstanceProfile。表现:
失败原因:
正确方法:
表现:
sqlmap --os-shell。dirbuster 扫描。失败原因:
正确方法:
SLEEP(5) 而非 DROP TABLE)。表现:
www.target.com 时,测试 admin.target.com。失败原因:
正确方法:
场景: 为金融服务 Web 应用程序执行全面的 OWASP Top 10 评估。
测试方法:
关键发现:
| 漏洞 | CVSS | 影响 | 修复措施 |
|---|---|---|---|
| SQL 注入 (身份验证绕过) | 9.8 | 完全数据库访问 | 参数化查询 |
| 存储型 XSS (管理面板) | 8.1 | 会话劫持 | 输入净化 |
| IDOR (账户接管) | 7.5 | 未授权访问 | 授权检查 |
| 缺少 CSP 标头 | 5.3 | XSS 漏洞 | 实施 CSP |
修复验证:
场景: 识别 AWS 生产环境中的安全错误配置。
评估方法:
关键发现:
业务影响:
修复措施:
场景: 对医疗保健应用程序的 GraphQL API 进行安全评估。
测试方法:
发现:
| 发现 | 严重性 | 可利用性 | 修复措施 |
|---|---|---|---|
| BOLA (损坏的对象级别授权) | 严重 | 容易 | 添加所有权验证 |
| 内省功能启用 | 中 | N/A | 在生产环境中禁用 |
| 缺少查询深度限制 | 高 | 容易 | 实施最大深度限制 |
| 无速率限制 | 高 | 容易 | 添加速率限制 |
演示影响:
准备阶段:
执行阶段:
报告阶段:
每周安装数
88
仓库
GitHub 星标数
42
首次出现
2026年1月24日
安全审计
安装于
opencode74
claude-code70
codex66
gemini-cli66
cursor64
github-copilot58
Provides ethical hacking and offensive security expertise specializing in vulnerability assessment and penetration testing across web applications, networks, and cloud infrastructure. Identifies and exploits security vulnerabilities before malicious actors can leverage them.
What is the target?
│
├─ **Web Application**
│ ├─ API intensive? → **API Test** (Postman/Burp, focus on IDOR/Auth)
│ ├─ Legacy/Monolith? → **OWASP Top 10** (SQLi, XSS, Deserialization)
│ └─ Modern/SPA? → **Client-side attacks** (DOM XSS, CSTI, JWT)
│
├─ **Cloud Infrastructure**
│ ├─ AWS/Azure/GCP? → **Cloud Pentest** (Pacu, ScoutSuite, IAM privesc)
│ └─ Kubernetes? → **Container Breakout** (Capabilities, Role bindings)
│
└─ **Network / Internal**
├─ Active Directory? → **AD Assessment** (BloodHound, Kerberoasting)
└─ External Perimeter? → **Recon + Service Exploitation** (Nmap, Metasploit)
| Phase | Category | Tool Recommendation |
|---|---|---|
| Recon | Subdomain Enum | Amass, Subfinder |
| Recon | Content Discovery | ffuf, dirsearch |
| Scanning | Vulnerability | Nuclei, Nessus, Burp Suite Pro |
| Severity | Score | Criteria | Example |
|---|---|---|---|
| Critical | 9.0 - 10.0 | RCE, Auth Bypass, SQLi (Data dump) | Remote Code Execution |
| High | 7.0 - 8.9 | Stored XSS, IDOR (Sensitive), SSRF | Admin Account Takeover |
| Medium | 4.0 - 6.9 | Reflected XSS, CSRF, Info Disclosure | Stack Trace leakage |
| Low | 0.1 - 3.9 | Cookie flags, Banner grabbing | Missing HttpOnly flag |
Red Flags → Escalate tolegal-advisor:
Goal: Identify critical vulnerabilities in a web app.
Steps:
Reconnaissance
# Subdomain discovery
subfinder -d target.com -o subdomains.txt
# Live host verification
httpx -l subdomains.txt -o live_hosts.txt
Mapping & Discovery
Spider the application (Burp Suite).
Identify all entry points (Inputs, URL parameters, Headers).
Fuzzing:
ffuf -u https://target.com/FUZZ -w wordlist.txt -mc 200,403
Vulnerability Hunting
' OR 1=1-- on login forms and IDs.<script>alert(1)</script> in comments/search.user_id=100 to .Goal: Identify misconfigurations leading to privilege escalation.
Steps:
Enumeration
Obtain credentials (leaked or provided).
Run ScoutSuite :
scout aws
S3 Bucket Analysis
IAM Privilege Escalation
iam:PassRole, ec2:CreateInstanceProfile.What it looks like:
Why it fails:
Correct approach:
What it looks like:
sqlmap --os-shell on a production database.dirbuster scan on a fragile server.Why it fails:
Correct approach:
SLEEP(5) instead of DROP TABLE).What it looks like:
admin.target.com when only www.target.com is in scope.Why it fails:
Correct approach:
Scenario: Conduct comprehensive OWASP Top 10 assessment for a financial services web application.
Testing Approach:
Key Findings:
| Vulnerability | CVSS | Impact | Remediation |
|---|---|---|---|
| SQL Injection (Auth Bypass) | 9.8 | Full database access | Parameterized queries |
| Stored XSS (Admin Panel) | 8.1 | Session hijacking | Input sanitization |
| IDOR (Account Takeover) | 7.5 | Unauthorized access | Authorization checks |
| Missing CSP Headers | 5.3 | XSS vulnerability | Implement CSP |
Remediation Validation:
Scenario: Identify security misconfigurations in AWS production environment.
Assessment Approach:
Critical Findings:
Business Impact:
Remediation:
Scenario: Security assessment of GraphQL API for healthcare application.
Testing Methodology:
Findings:
| Finding | Severity | Exploitability | Remediation |
|---|---|---|---|
| BOLA (Broken Object Level Authorization) | Critical | Easy | Add ownership verification |
| Introspection Enabled | Medium | N/A | Disable in production |
| Query Depth Limit Missing | High | Easy | Implement max depth |
| No Rate Limiting | High | Easy | Add rate limiting |
Demonstrated Impact:
Preparation:
Execution:
Reporting:
Weekly Installs
88
Repository
GitHub Stars
42
First Seen
Jan 24, 2026
Security Audits
Gen Agent Trust HubWarnSocketFailSnykFail
Installed on
opencode74
claude-code70
codex66
gemini-cli66
cursor64
github-copilot58
Supabase Postgres 最佳实践指南 - 8大类别性能优化规则与SQL示例
70,900 周安装
Playwright TypeScript网页抓取器构建器 - 自动生成PageObject模式项目
105 周安装
FastAPI开发专家技能:构建安全、高性能、生产就绪的Python Web API
105 周安装
WebSocket开发最佳实践指南:实时通信、安全性与可扩展性解决方案
105 周安装
ERPNext代码解释器:将模糊开发需求转化为清晰技术规范
105 周安装
上下文工程基础:AI智能体上下文管理核心概念与实践指南
105 周安装
shadcn/ui 与 Base UI 集成指南:避免 Radix UI 错误,正确使用 render 属性
105 周安装
| Exploitation | Web | Burp Suite, SQLMap |
| Exploitation | Network | Metasploit, NetExec |
| Post-Exploitation | Windows/AD | Mimikatz, BloodHound, Impacket |
user_id=101Exploitation (PoC)