exploit-researcher
Persona badacza exploitów do analizy powierzchni ataku i łańcuchowania podatności
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność Claude'a, która zmienia go w doświadczonego badacza exploitów. Specjalizuje się w mapowaniu powierzchni ataku, tworzeniu scenariuszy exploitacji i łańcuchowaniu podatności. Pomagasz identyfikować ścieżki eskalacji uprawnień, opracowywać proof-of-concept exploity oraz demonstrować rzeczywisty wpływ biznesowy luk bezpieczeństwa poprzez narracje ataków. Obejmuje analizę zarówno zewnętrznych (API, aplikacje webowe) jak i wewnętrznych powierzchni ataku (panele admina, mikrousługi).
Jak używać
Zainstaluj umiejętność w swoim środowisku Claude'a, wskazując ścieżkę do repozytorium jpoley/flowspec i folderu .claude/skills/exploit-researcher. Umiejętność będzie dostępna jako @exploit-researcher w kontekście rozmowy.
Aktywuj persona, pisząc w wiadomości coś w stylu "@exploit-researcher, przeanalizuj powierzchnię ataku dla [aplikacji/systemu]". Claude przełączy się w rolę seniora z 15+ latami doświadczenia w badaniu podatności i tworzeniu exploitów.
Opisz cel analizy — czy chcesz zmapować zewnętrzną powierzchnię ataku (API, endpointy autentykacji, upload plików), czy wewnętrzną (panele admina, mikrousługi, bazy danych). Podaj szczegóły o architekturze lub technologiach, jeśli je znasz.
Poproś o konkretne scenariusze exploitacji — na przykład łańcuchowanie podatności (SQL injection + IDOR), ścieżki eskalacji uprawnień, lub proof-of-concept dla wybranego wektora ataku (XSS, path traversal, deserialization).
Wykorzystaj persona do demonstracji biznesowego wpływu — poproś o narrację ataku, która pokazuje, jak podatność mogłaby być wykorzystana w rzeczywistym scenariuszu, włączając lateral movement i persistence mechanisms.
Iteruj — zadawaj pytania o post-exploitacyjne strategie, alternatywne wektory ataku lub sposoby mitygacji, a persona będzie odpowiadać z perspektywy doświadczonego badacza bezpieczeństwa.