ferr079/claude-code-cybersec-skills
GitHub: ferr079/claude-code-cybersec-skills
将网络安全技能整理为 Claude Code 斜杠命令,覆盖进攻与防御场景,提升交互式安全操作效率。
Stars: 0 | Forks: 0
# Claude Code 网络安全技能
31 个用于 [Claude Code](https://claude.ai/claude-code) 的网络安全斜杠命令 —— 涵盖进攻性安全(CTF/渗透测试)与防御性操作(蓝队/加固)。
基于 [mukul975/Anthropic-Cybersecurity-Skills](https://github.com/mukul975/Anthropic-Cybersecurity-Skills),重新格式化为带 MITRE ATT&CK 引用的 Claude Code 斜杠命令。
## 安装
将 `commands/cybersec/` 目录复制到你的 Claude Code 命令文件夹:
```
cp -r commands/cybersec/ ~/.claude/commands/cybersec/
```
这些技能将在任何 Claude Code 会话中全局可用,形式为 `/cybersec:<名称>`。
## 第一层 — 进攻 / CTF / 渗透测试(17 项技能)
| 命令 | 描述 |
|---|---|
| `/cybersec:nmap-advanced` | 使用高级 Nmap 技术进行网络扫描 |
| `/cybersec:privesc-linux` | Linux 权限提升 |
| `/cybersec:sqli-sqlmap` | 使用 sqlmap 进行 SQL 注入利用 |
| `/cybersec:xss-testing` | XSS 漏洞测试 |
| `/cybersec:ssrf` | 服务器端请求伪造利用 |
| `/cybersec:deserialization` | 不安全反序列化利用 |
| `/cybersec:ssti` | 服务器端模板注入 |
| `/cybersec:web-pentest` | 完整的 Web 应用渗透测试 |
| `/cybersec:hashcat` | 使用 Hashcat 进行哈希破解 |
| `/cybersec:dns-enum` | DNS 枚举与区域传输 |
| `/cybersec:subdomain-enum` | 使用 Subfinder 进行子域名枚举 |
| `/cybersec:jwt-attack` | JWT 算法混淆攻击 |
| `/cybersec:bloodhound` | Active Directory BloodHound 分析 |
| `/cybersec:kerberoasting` | 使用 Impacket 进行 Kerberoasting |
| `/cybersec:internal-pentest` | 内部网络渗透测试 |
| `/cybersec:binary-exploit` | 二进制利用分析 |
| `/cybersec:race-condition` | 竞态条件利用 |
## 第二层 — 蓝队 / 防御(14 项技能)
| 命令 | 描述 |
|---|---|
| `/cybersec:cis-linux-hardening` | CIS 基准 Linux 加固 |
| `/cybersec:docker-hardening` | Docker 容器加固 |
| `/cybersec:wazuh-detection` | 使用 Wazuh 进行端点检测 |
| `/cybersec:linux-audit-logs` | Linux 审计日志分析 |
| `/cybersec:dns-exfil-analysis` | DNS 数据渗出日志分析 |
| `/cybersec:dns-exfil-detect` | DNS 数据渗出检测 |
| `/cybersec:suricata-config` | Suricata IDS 配置 |
| `/cybersec:aide-fim` | 使用 AIDE 进行文件完整性监控 |
| `/cybersec:wireshark-analysis` | 使用 Wireshark 进行网络流量分析 |
| `/cybersec:lateral-movement-detect` | 横向移动检测 |
| `/cybersec:syslog-central` | 使用 Rsyslog 进行日志集中 |
| `/cybersec:security-headers` | HTTP 安全头审计 |
| `/cybersec:credential-dump-detect` | 凭证转储检测 |
| `/cybersec:docker-forensics` | Docker 容器取证 |
## 用法
每项技能提供一个结构化的运行手册,指导 Claude Code 交互式执行:
```
> /cybersec:nmap-advanced
Target: 10.10.10.x
Starting reconnaissance...
```
这些技能引导 Claude 完成从侦察到利用,或从检测到修复的完整流程,并附带具体命令与 MITRE ATT&CK 引用。
## 许可证
MIT
## 致谢
原始技能由 [mukul975/Anthropic-Cybersecurity-Skills](https://github.com/mukul975/Anthropic-Cybersecurity-Skills) 提供(~3.8k 星)。重新格式化为 Claude Code 斜杠命令格式。
标签:BurpSuite集成, CISA项目, Claude Code, Cloudflare, CSV导出, DNS枚举, Impacket, JWT攻击, Kerberoasting, LDAP, MITRE ATT&CK, Nmap, Slash Commands, SSRF, SSTI, T1003, T1057, T1059, T1078, T1082, T1083, T1086, T1087, T1102, T1190, T1518, T1548, T1562, TGT, Web渗透, XSS, 二进制利用, 内部渗透, 加固, 协议分析, 反序列化, 哈希cat, 子域名枚举, 应用安全, 攻防演练, 无线安全, 权限提升, 漏洞情报, 竞态条件, 系统安全, 网络安全, 网络安全审计, 网络安全工具, 虚拟驱动器, 血猎, 逆向工具, 防守, 隐私保护