logo
0
0
WeChat Login
合并来自 auto/optimize-skill-dedup-058e 的合并请求 #2

HW Security Test Skill

📦 技能简介

HW安全测试技能包(护网专用)- 用于合法授权的安全测试场景,支持完整红队测试流程。

🎯 功能特点

  • 完整OWASP Top 10覆盖 - 2021-2025五年综合漏洞分类
  • Kali Linux集成 - 集成nmap、sqlmap、metasploit、wpscan等全套工具
  • 动态任务调度系统 - 多专家并发执行,防卡死机制
  • 自进化与自我学习 - 自动更新技能文件和记忆文件
  • CVE查询与利用 - 完整的CVE查询、PoC获取、漏洞利用工作流

⚠️ 核心规则

在使用任何Kali Linux工具之前,必须先读取工具的帮助文档!

# 正确做法 ✅
nmap --help          # 先读帮助
sqlmap --help        # 先读帮助
searchsploit --help  # 先读帮助

📦 安装要求

Windows用户(WSL2 + Kali Linux)

# 安装WSL2
wsl --install

# 安装Kali Linux
wsl --install -d kali-linux

# 启动Kali Linux
wsl -d kali-linux

# 在Kali中安装工具集
sudo apt update
sudo apt install -y kali-linux-default

Linux用户

# 安装Kali工具集
sudo apt update
sudo apt install -y kali-linux-default

macOS用户

# 使用Docker运行Kali
docker pull kalilinux/kali-rolling
docker run -it --network host kalilinux/kali-rolling /bin/bash

# 或在虚拟机中安装Kali

📦 技能结构

hw-security-test/
├── SKILL.md                      # 主技能文档
├── README.md                     # 本文件
├── memory/                       # 记忆与自学习系统
│   ├── self-evolution-engine.md # 自进化引擎
│   ├── skill-memory.md          # 技能记忆
│   ├── update-memory.py         # 更新记忆脚本
│   └── update-skill.py         # 更新技能脚本
└── references/                   # 参考资料
    ├── kali-tools.md           # Kali工具详细参考(1800+行)
    ├── cve-resources.md        # CVE查询资源(1037行)
    ├── testing-methodology.md  # 测试方法学
    └── vuln-patterns.md       # 漏洞模式

📦 使用方法

1. 触发条件

提到以下关键词时,技能自动触发:

  • "安全测试"
  • "渗透测试"
  • "HW"(护网)
  • "漏洞扫描"
  • "CVE查询"
  • 提供URL、IP、CVE编号、关键词

2. 输入格式

目标URL

https://target.com
http://192.168.1.100:8080

目标IP

192.168.1.100
10.0.0.0/24

CVE编号

CVE-2023-38831
CVE-2021-44228

关键词

WordPress
Apache Struts2
Log4j

3. 执行流程

Phase 1:信息侦察

  • 使用nmap进行端口扫描
  • 识别服务版本
  • 使用whatweb、wafw00f进行指纹识别

Phase 2:漏洞研究

  • 查询CVE数据库(NVD、CVE.mitre、ExploitDB)
  • 搜索PoC和Exploit代码
  • 使用searchsploit搜索本地ExploitDB

Phase 3:渗透测试

  • 使用sqlmap进行SQL注入测试
  • 使用wpscan进行WordPress漏洞扫描
  • 使用metasploit进行漏洞利用

Phase 4:漏洞复现

  • 验证漏洞是否真实存在
  • 尝试获取Shell
  • 进行权限提升

Phase 5:审查核对

  • 验证测试结果
  • 过滤误报
  • 确认漏洞严重性

Phase 6:报告生成

  • 生成完整的渗透测试报告
  • 包含漏洞详情、修复建议
  • 输出多种格式(Markdown、HTML、PDF)

📦 专家团队(10-11个并发专家)

  • 总指挥(Leader) - 任务调度、结果整合
  • 信息侦察专家 - nmap、whatweb、wafw00f
  • Web应用测试专家 - SQL注入、XSS、CSRF
  • 内网渗透专家 - 横向移动、权限提升
  • 漏洞研究专家 - CVE查询、PoC分析
  • 密码学测试专家 - 弱口令、密码破解
  • 社会工程学专家 - 钓鱼攻击、信息收集
  • 无线网络专家 - WiFi渗透、蓝牙攻击
  • 报告生成专家 - 报告编写、风险评级
  • 漏洞复现专家 - 漏洞验证、Exploit开发
  • 审查核对专家 - 质量把控、误报过滤

📦 工作流示例

示例1:完整Web应用安全测试

# Step 1:信息侦察
nmap --help  # 先读帮助
nmap -sV -sC -p- --min-rate 1000 -T4 https://target.com

# Step 2:漏洞研究
searchsploit --help  # 先读帮助
searchsploit Apache 2.4.49

# Step 3:渗透测试
sqlmap --help  # 先读帮助
sqlmap -u "https://target.com/page?id=1" --dbs

# Step 4:漏洞复现
# 使用metasploit利用漏洞
msfconsole
search CVE-2023-38831
use exploit/...
set RHOSTS target.com
exploit

# Step 5:生成报告
# AI Agent自动生成完整的渗透测试报告

示例2:CVE查询与利用

# Step 1:查询CVE
WebFetch(url="https://nvd.nist.gov/vuln/detail/CVE-2023-38831", prompt="提取CVE编号、CVSS评分、漏洞描述、影响版本、修复建议")

# Step 2:搜索Exploit
searchsploit CVE-2023-38831

# Step 3:获取Exploit
searchsploit -m 50453

# Step 4:利用漏洞
python3 50453.py -u https://target.com

📦 参考资料

  • Kali Linux工具详解references/kali-tools.md(1800+行)
  • CVE查询资源references/cve-resources.md(1037行)
  • 测试方法学references/testing-methodology.md
  • 漏洞模式references/vuln-patterns.md

📦 自进化与自我学习

本技能包含自进化引擎,能够:

  • ✅ 自动更新SKILL.md(发现新CVE、新工具技巧)
  • ✅ 自动更新记忆文件(执行统计、工具有效性、失败教训)
  • ✅ 自动优化流程(根据执行结果调整)

触发规则

  • 发现新CVE → 更新SKILL.md的OWASP分类
  • 工具执行失败 → 记录到skill-memory.md的失败教训
  • 工具执行成功 → 更新工具有效性排名
  • 流程可优化 → 更新SKILL.md的动态任务调度系统

📦 版本历史

  • v1.0:初始版本
  • v1.1:修正Python路径问题、添加Kali安装指南、添加"工具使用前必读帮助"规则
  • v1.2:完善references/kali-tools.md(添加工具组合工作流)
  • v1.3:完善references/cve-resources.md(添加CVE基础知识、工作流、速查表)

📦 注意事项

  1. 合法授权 - 只在合法授权的目标上进行测试
  2. 工具帮助 - 使用任何Kali工具前,先读帮助文档
  3. 谨慎操作 - 避免对生产环境造成破坏
  4. 保密义务 - 不泄露测试过程中获取的敏感信息

📦 技术支持

如有问题,请通过以下方式联系:

  • 提交Issue到本仓库
  • 联系技能开发者

⚠️ 免责声明:本技能仅用于合法授权的安全测试。使用者需遵守相关法律法规,因非法使用造成的后果由使用者自行承担。

About

HW Security Test Skill - 护网安全测试技能包

176.00 KiB
Skills
0 forks0 stars2 branches0 TagREADME
Language
Python100%