Toolverse
Wszystkie skille

prowler-attack-paths-query

autor: prowler-cloud

Generuj zapytania openCypher do analizy ścieżek ataku w infrastrukturze chmurowej

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Wyświetlenia
1

O skillu

Skill do tworzenia i aktualizacji zapytań Prowler Attack Paths w standardzie openCypher. Analizuje grafy infrastruktury chmurowej (z Cartography) w celu wykrycia ścieżek eskalacji uprawnień, ekspozycji sieciowej i błędów konfiguracji. Obsługuje zarówno predefined queries dla AWS, jak i custom queries z automatyczną izolacją dostawcy. Kompatybilny z Neo4j i Amazon Neptune.

Jak używać

  1. Zainstaluj skill w swoim środowisku Prowler, upewniając się, że masz dostęp do narzędzi Read, Edit, Write, Glob, Grep, Bash, WebFetch i Task.

  2. Dla zapytań predefiniowanych: przejdź do katalogu api/src/backend/api/attack_paths/queries/{provider}.py, gdzie {provider} to nazwa dostawcy chmury (np. aws). Każde zapytanie musi być zakotwiczone w węźle AWSAccount z identyfikatorem $provider_uid i być osiągalne poprzez traversal grafu.

  3. Dla zapytań niestandardowych: użyj API custom query endpoint i przekaż zapytanie openCypher bez martwienia się o izolację dostawcy — system automatycznie wstrzyknie etykietę Provider{uuid} poprzez cypher_sanitizer.py.

  4. Pisz zapytania w openCypher Version 9, aby zapewnić kompatybilność z Neo4j i Amazon Neptune. Używaj schematu Cartography jako źródła prawdy dla etykiet węzłów, właściwości i relacji.

  5. Nigdy nie używaj wewnętrznych etykiet (_ProviderResource, Tenant, Provider) — są one zarezerwowane dla systemu. Dla predefined queries łańcuchuj każdy MATCH ze zmiennej aws.

  6. Skill automatycznie aktywuje się podczas tworzenia lub aktualizacji zapytań Attack Paths, w tym przy dodawaniu detektorów eskalacji uprawnień. Weryfikuj wyniki zapytania pod kątem wykrytych ścieżek ataku i błędów konfiguracji w Twojej infrastrukturze.

Podobne skille