prowler-attack-paths-query
Generuj zapytania openCypher do analizy ścieżek ataku w infrastrukturze chmurowej
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do tworzenia i aktualizacji zapytań Prowler Attack Paths w standardzie openCypher. Analizuje grafy infrastruktury chmurowej (z Cartography) w celu wykrycia ścieżek eskalacji uprawnień, ekspozycji sieciowej i błędów konfiguracji. Obsługuje zarówno predefined queries dla AWS, jak i custom queries z automatyczną izolacją dostawcy. Kompatybilny z Neo4j i Amazon Neptune.
Jak używać
Zainstaluj skill w swoim środowisku Prowler, upewniając się, że masz dostęp do narzędzi Read, Edit, Write, Glob, Grep, Bash, WebFetch i Task.
Dla zapytań predefiniowanych: przejdź do katalogu api/src/backend/api/attack_paths/queries/{provider}.py, gdzie {provider} to nazwa dostawcy chmury (np. aws). Każde zapytanie musi być zakotwiczone w węźle AWSAccount z identyfikatorem $provider_uid i być osiągalne poprzez traversal grafu.
Dla zapytań niestandardowych: użyj API custom query endpoint i przekaż zapytanie openCypher bez martwienia się o izolację dostawcy — system automatycznie wstrzyknie etykietę Provider{uuid} poprzez cypher_sanitizer.py.
Pisz zapytania w openCypher Version 9, aby zapewnić kompatybilność z Neo4j i Amazon Neptune. Używaj schematu Cartography jako źródła prawdy dla etykiet węzłów, właściwości i relacji.
Nigdy nie używaj wewnętrznych etykiet (_ProviderResource, Tenant, Provider) — są one zarezerwowane dla systemu. Dla predefined queries łańcuchuj każdy MATCH ze zmiennej aws.
Skill automatycznie aktywuje się podczas tworzenia lub aktualizacji zapytań Attack Paths, w tym przy dodawaniu detektorów eskalacji uprawnień. Weryfikuj wyniki zapytania pod kątem wykrytych ścieżek ataku i błędów konfiguracji w Twojej infrastrukturze.