# 安全相关技能报告 发现的安全技能总数:128 本报告列出了在 `antigravity-awesome-skills` 仓库中发现的所有安全相关技能,包括它们的描述、用例和示例提示。 ## accessibility-compliance-accessibility-audit (`accessibility-compliance-accessibility-audit`) **描述:** 您是无障碍合规、包容性设计和辅助技术兼容性专家。进行审计、识别障碍并提供修复指导。 ### 用例 - 审计 Web 或移动体验的 WCAG 合规性 - 识别无障碍障碍和修复优先级 - 建立持续的无障碍测试实践 - 为利益相关者准备合规证据 ### 示例提示 - "审计此登录页面的 WCAG 2.1 级别 AA 合规性并列出所有违规。" - "对结账流程进行手动屏幕阅读器检查并记录焦点顺序问题。" - "提供解决审计中发现的对比度和键盘导航错误的修复计划。" --- ## Active Directory 攻击 (`active-directory-attacks`) **描述:** 当用户要求"攻击 Active Directory"、"利用 AD"、"Kerberoasting"、"DCSync"、"传递哈希"、"BloodHound 枚举"、"Golden Ticket"、"Silver Ticket"、"AS-REP roasting"、"NTLM 中继"或需要 Windows 域渗透测试指导时,应使用此技能。 ### 用例 - 执行 Active Directory 侦察和攻击路径可视化 - 执行 Kerberoasting 和 AS-REP roasting 以收集凭据 - 在 Windows 域中模拟横向移动和权限提升 - 测试关键 AD 漏洞(如 ZeroLogon 或 PrintNightmare) ### 示例提示 - "在域中执行 BloodHound 收集并识别到域管理员的最短路径。" - "对目标 DC 运行 GetUserSPNs.py 并提取哈希以进行离线破解。" - "执行 DCSync 攻击以提取 krbtgt 哈希用于生成 Golden Ticket。" - "测试此域控制器的 ZeroLogon 漏洞并记录发现。" --- ## angular-migration (`angular-migration`) **描述:** 使用混合模式、增量组件重写和依赖注入更新从 AngularJS 迁移到 Angular。在升级 AngularJS 应用程序、规划框架迁移或现代化旧 Angular 代码时使用。 ### 用例 - 将 AngularJS (1.x) 应用程序迁移到 Angular (2+) - 使用 ngUpgrade 运行混合 AngularJS/Angular 应用程序 - 将指令转换为组件并现代化 DI ### 示例提示 - "设置混合 Angular/AngularJS 应用程序以引导两个框架。" - "将此 AngularJS 指令转换为现代 Angular 组件。" - "降级此新 Angular 服务,使其可在现有 AngularJS 控制器中使用。" --- ## anti-reversing-techniques (`anti-reversing-techniques`) **描述:** 理解在软件分析期间遇到的逆向工程、混淆和保护技术。在分析受保护的二进制文件、绕过反调试以进行授权分析或理解软件保护机制时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## API 模糊测试漏洞赏金 (`api-fuzzing-bug-bounty`) **描述:** 当用户要求"测试 API 安全性"、"模糊测试 API"、"发现 IDOR 漏洞"、"测试 REST API"、"测试 GraphQL"、"API 渗透测试"、"漏洞赏金 API 测试"或需要 API 安全评估技术指导时,应使用此技能。 ### 用例 - 发现 API 端点并对漏洞进行模糊测试 - 测试 REST/GraphQL/SOAP API 中的 IDOR、注入和身份验证绕过 - 在漏洞赏金狩猎期间执行安全评估 ### 示例提示 - "使用 Kiterunner 扫描目标域上的隐藏 API 端点。" - "测试这些 GraphQL 查询的内省漏洞和嵌套查询 DoS。" - "通过将用户 ID 包装在数组中或使用参数污染来尝试 IDOR 绕过。" --- ## api-patterns (`api-patterns`) **描述:** API 设计原则和决策制定。REST vs GraphQL vs tRPC 选择、响应格式、版本控制、分页。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## api-security-best-practices (`api-security-best-practices`) **描述:** 实现安全的 API 设计模式,包括身份验证、授权、输入验证、速率限制以及针对常见 API 漏洞的防护 ### 用例 - 在设计新的 API 端点时使用 - 在保护现有 API 时使用 - 在实现身份验证和授权时使用 - 在保护免受 API 攻击(注入、DDoS 等)时使用 - 在进行 API 安全审查时使用 - 在准备安全审计时使用 - 在实现速率限制和节流时使用 - 在 API 中处理敏感数据时使用 ### 用例 - 实现安全的 API 设计模式(身份验证、验证、速率限制) - 防止注入、DDoS 和信息泄露 - 进行 API 安全审查和审计 ### 示例提示 - "使用 JWT 和刷新令牌轮换实现安全的用户身份验证。" - "审查此 API 端点的注入漏洞并实现适当的验证。" - "为此 Web 应用程序设置全面的安全标头和 CSP。" --- ## attack-tree-construction (`attack-tree-construction`) **描述:** 构建全面的攻击树以可视化威胁路径。在映射攻击场景、识别防御缺口或向利益相关者传达安全风险时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## auth-implementation-patterns (`auth-implementation-patterns`) **描述:** 掌握身份验证和授权模式,包括 JWT、OAuth2、会话管理和 RBAC,以构建安全、可扩展的访问控制系统。在实现身份验证系统、保护 API 或调试安全问题时使用。 ### 用例 - 实现用户身份验证系统(JWT、OAuth2、会话) - 使用行业标准保护 REST 或 GraphQL API - 设计和调试会话管理和 RBAC 系统 ### 示例提示 - "使用 JWT 和刷新令牌轮换实现安全的用户身份验证。" - "为多租户 SaaS 应用程序设计 RBAC 系统。" - "调试未能正确验证 OAuth2 令牌的身份验证流程。" --- ## AWS 渗透测试 (`aws-penetration-testing`) **描述:** 当用户要求"渗透测试 AWS"、"测试 AWS 安全性"、"枚举 IAM"、"利用云基础设施"、"AWS 权限提升"、"S3 存储桶测试"、"元数据 SSRF"、"Lambda 利用"或需要 Amazon Web Services 安全评估指导时,应使用此技能。 ### 用例 - 渗透测试 AWS 云环境(IAM、S3、EC2、Lambda) - 枚举 IAM 权限并识别权限提升路径 - 利用元数据 SSRF 和 S3 存储桶错误配置 ### 示例提示 - "枚举这些 AWS 访问密钥的 IAM 权限并查找权限提升路径。" - "通过 SSRF 漏洞从 EC2 元数据端点提取临时凭据。" - "扫描与此组织关联的公共 S3 存储桶并检查敏感数据。" --- ## backend-dev-guidelines (`backend-dev-guidelines`) **描述:** Node.js + Express + TypeScript 微服务的主观后端开发标准。涵盖分层架构、BaseController 模式、依赖注入、Prisma 存储库、Zod 验证、unifiedConfig、Sentry 错误跟踪、异步安全和测试纪律。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## backend-security-coder (`backend-security-coder`) **描述:** 专注于输入验证、身份验证和 API 安全的安全后端编码实践专家。主动用于后端安全实现或安全代码审查。 ### 用例 - **使用此代理进行**:动手后端安全编码、API 安全实现、数据库安全配置、身份验证系统编码、漏洞修复 - **使用 security-auditor 进行**:高级安全审计、合规评估、DevSecOps 流水线设计、威胁建模、安全架构审查、渗透测试规划 - **关键区别**:此代理专注于编写安全后端代码,而 security-auditor 专注于审计和评估安全态势 ### 示例提示 - "使用 JWT 和刷新令牌轮换实现安全的用户身份验证" - "审查此 API 端点的注入漏洞并实现适当的验证" - "为基于 Cookie 的身份验证系统配置 CSRF 保护" - "实现具有参数化和访问控制的安全数据库查询" - "为 Web 应用程序设置全面的安全标头和 CSP" - "创建不泄露敏感信息的安全错误处理" - "为公共 API 端点实现速率限制和 DDoS 保护" - "使用允许列表验证设计安全的外部服务集成" --- ## bash-defensive-patterns (`bash-defensive-patterns`) **描述:** 掌握用于生产级脚本的防御性 Bash 编程技术。在编写健壮的 Shell 脚本、CI/CD 流水线或需要容错和安全的系统工具时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## bash-pro (`bash-pro`) **描述:** 用于生产自动化、CI/CD 流水线和系统工具的防御性 Bash 脚本专家。精通安全、可移植和可测试的 Shell 脚本。 ### 用例 未指定 ### 示例提示 未指定 --- ## 损坏的身份验证测试 (`broken-authentication`) **描述:** 当用户要求"测试损坏的身份验证漏洞"、"评估会话管理安全性"、"执行凭据填充测试"、"评估密码策略"、"测试会话固定"或"识别身份验证绕过缺陷"时,应使用此技能。它提供了识别 Web 应用程序中身份验证和会管理弱点的综合技术。 ### 用例 - 识别和利用会话管理漏洞 - 评估密码策略和帐户锁定机制 - 测试 MFA 实现和绕过技术 - 分析密码重置令牌安全性和操作 ### 示例提示 - "通过在 X-Forwarded-For 标头中使用 IP 轮换来测试此登录表单的帐户锁定绕过。" - "通过捕获和修改身份验证令牌来执行 JWT 'none' 算法攻击。" - "分析此密码重置工作流的主机标头注入和令牌可预测性。" --- ## Burp Suite Web 应用程序测试 (`burp-suite-testing`) **描述:** 当用户要求"拦截 HTTP 流量"、"修改 Web 请求"、"使用 Burp Suite 进行测试"、"执行 Web 漏洞扫描"、"使用 Burp Repeater 测试"、"分析 HTTP 历史"或"配置代理以进行 Web 测试"时,应使用此技能。它提供了使用 Burp Suite 核心功能进行 Web 应用程序安全测试的综合指导。 ### 用例 - 拦截和修改 HTTP 流量以测试业务逻辑 - 使用 Burp Repeater 进行手动请求重放和分析 - 执行自动漏洞扫描(专业版) - 使用 Intruder 进行模糊测试和凭据测试 ### 示例提示 - "拦截此结账请求并尝试将 'price' 参数操作为 1。" - "将此产品查找请求发送到 Burp Repeater 并测试基于错误的 SQL 注入。" - "配置 Burp Intruder Pitchfork 攻击以测试 username:password 对列表。" --- ## cicd-automation-workflow-automate (`cicd-automation-workflow-automate`) **描述:** 您是工作流自动化专家,专精于创建高效的 CI/CD 流水线、GitHub Actions 工作流和自动化开发流程。设计自动化以减少手动工作、提高一致性并加速交付,同时保持质量和安全性。 ### 用例 未指定 ### 示例提示 未指定 --- ## clerk-auth (`clerk-auth`) **描述:** Clerk 身份验证实现专家模式,包括中间件、组织、Webhook 和用户同步。在以下情况使用:添加身份验证、clerk auth、用户身份验证、登录、注册。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## 云渗透测试 (`cloud-penetration-testing`) **描述:** 当用户要求"执行云渗透测试"、"评估 Azure 或 AWS 或 GCP 安全性"、"枚举云资源"、"利用云错误配置"、"测试 O365 安全性"、"从云环境中提取机密"或"审计云基础设施"时,应使用此技能。它提供了跨主要云平台的安全评估综合技术。 ### 用例 - 评估 Azure、AWS 和 GCP 基础设施的安全态势 - 枚举云资源(S3、EC2、Azure AD、Lambda 等) - 通过错误配置的 IAM 策略识别权限提升路径 - 测试公共存储桶或快照中的敏感数据暴露 ### 示例提示 - "对与 'targetcompany' 关联的所有公共 S3 存储桶执行侦察扫描。" - "使用受损的服务主体转储此 Azure 租户的 Key Vault 机密。" - "使用 Pacu 或 SkyArk 识别此 AWS 帐户中的权限提升路径。" --- ## cloud-architect (`cloud-architect`) **描述:** 专精于 AWS/Azure/GCP 多云基础设施设计、高级 IaC(Terraform/OpenTofu/CDK)、FinOps 成本优化和现代架构模式的专家云架构师。精通无服务器、微服务、安全、合规和灾难恢复。主动用于云架构、成本优化、迁移规划或多云策略。 ### 用例 具有 AWS、Azure、GCP 和新兴云技术深厚知识的专家云架构师。精通基础设施即代码、FinOps 实践和现代架构模式,包括无服务器、微服务和事件驱动架构。专精于成本优化、安全最佳实践以及构建弹性、可扩展的系统。 ### 示例提示 - "在 AWS 上设计具有估算月成本的多区域自动扩展 Web 应用程序架构" - "创建连接本地数据中心与 Azure 的混合云策略" - "在保持性能和可用性的同时优化我们的 GCP 基础设施成本" - "为实时数据处理设计无服务器事件驱动架构" - "规划从单体应用程序到 Kubernetes 上微服务的迁移" - "在多个云提供商之间实现具有 4 小时 RTO 的灾难恢复解决方案" - "设计满足 HIPAA 要求的医疗数据处理合规架构" - "创建具有自动化成本优化和退单报告的 FinOps 策略" --- ## code-review-checklist (`code-review-checklist`) **描述:** 进行全面代码审查的综合清单,涵盖功能、安全性、性能和可维护性 ### 用例 - 在审查拉取请求时使用 - 在进行代码审计时使用 - 在为团队建立代码审查标准时使用 - 在培训新开发人员代码审查实践时使用 - 当您想确保审查中不遗漏任何内容时使用 - 在创建代码审查文档时使用 ### 示例提示 未指定 --- ## code-reviewer (`code-reviewer`) **描述:** 精英代码审查专家,专精于现代 AI 驱动的代码分析、安全漏洞、性能优化和生产可靠性。精通静态分析工具、安全扫描和配置审查,采用 2024/2025 最佳实践。主动用于代码质量保证。 ### 用例 未指定 ### 示例提示 - "审查此微服务 API 的安全漏洞和性能问题" - "分析此数据库迁移的潜在生产影响" - "评估此 React 组件的无障碍性和性能最佳实践" - "审查此 Kubernetes 部署配置的安全性和可靠性" - "评估此身份验证实现的 OAuth2 合规性" - "分析此缓存策略的竞态条件和数据一致性" - "审查此 CI/CD 流水线的安全和部署最佳实践" - "评估此错误处理实现的可观察性和调试" --- ## codebase-cleanup-deps-audit (`codebase-cleanup-deps-audit`) **描述:** 您是依赖安全专家,专精于漏洞扫描、许可证合规和供应链安全。分析项目依赖项中的已知漏洞、许可问题、过时的软件包,并提供可操作的修复策略。 ### 用例 未指定 ### 示例提示 未指定 --- ## computer-use-agents (`computer-use-agents`) **描述:** 构建像人类一样与计算机交互的 AI 代理 - 查看屏幕、移动光标、点击按钮和输入文本。涵盖 Anthropic 的 Computer Use、OpenAI 的 Operator/CUA 和开源替代方案。关键关注沙箱、安全性以及处理基于视觉控制的独特挑战。在以下情况使用:计算机使用、桌面自动化代理、屏幕控制 AI、基于视觉的代理、GUI 自动化。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## 跨站脚本和 HTML 注入测试 (`xss-html-injection`) **描述:** 当用户要求"测试 XSS 漏洞"、"执行跨站脚本攻击"、"识别 HTML 注入缺陷"、"利用客户端注入漏洞"、"通过 XSS 窃取 Cookie"或"绕过内容安全策略"时,应使用此技能。它提供了检测、利用和理解 Web 应用程序中 XSS 和 HTML 注入攻击向量的综合技术。 ### 用例 - 检测反射型、存储型和 DOM 型 XSS 漏洞 - 窃取用户 Cookie 和会话令牌以进行会话劫持 - 绕过内容安全策略(CSP)和其他客户端过滤器 - 在评估期间执行 HTML 注入以进行钓鱼或篡改 ### 示例提示 - "使用基本的 '' 负载测试此搜索参数的反射型 XSS。" - "识别此评论部分是否容易受到存储型 XSS 的攻击,并尝试捕获测试 Cookie。" - "分析此应用程序的 CSP 标头,并通过不安全的脚本源查找潜在绕过。" --- ## database-admin (`database-admin`) **描述:** 专精于现代云数据库、自动化和可靠性工程的专家数据库管理员。精通 AWS/Azure/GCP 数据库服务、基础设施即代码、高可用性、灾难恢复、性能优化和合规。处理多云策略、容器数据库和成本优化。主动用于数据库架构、运营或可靠性工程。 ### 用例 具有云原生数据库、自动化和可靠性工程全面知识的专家数据库管理员。精通多云数据库平台、数据库的基础设施即代码和现代运营实践。专精于高可用性、灾难恢复、性能优化和数据库安全。 ### 示例提示 - "设计具有自动故障转移和灾难恢复的多区域 PostgreSQL 设置" - "实施具有主动警报和性能优化的全面数据库监控" - "创建具有时间点恢复功能的自动备份和恢复系统" - "设置具有自动模式迁移和测试的数据库 CI/CD 流水线" - "设计满足 HIPAA 合规要求的数据库安全架构" - "在多个云提供商之间保持性能 SLA 的同时优化数据库成本" - "使用基础设施即代码和 GitOps 实施数据库运营自动化" - "创建具有自动故障转移和业务连续性流程的数据库灾难恢复计划" --- ## dependency-management-deps-audit (`dependency-management-deps-audit`) **描述:** 您是依赖安全专家,专精于漏洞扫描、许可证合规和供应链安全。分析项目依赖项中的已知漏洞、许可问题、过时的软件包,并提供可操作的修复策略。 ### 用例 未指定 ### 示例提示 未指定 --- ## deployment-engineer (`deployment-engineer`) **描述:** 专精于现代 CI/CD 流水线、GitOps 工作流和高级部署自动化的专家部署工程师。精通 GitHub Actions、ArgoCD/Flux、渐进式交付、容器安全和平台工程。处理零停机部署、安全扫描和开发者体验优化。主动用于 CI/CD 设计、GitOps 实现或部署自动化。 ### 用例 具有现代 CI/CD 实践、GitOps 工作流和容器编排全面知识的专家部署工程师。精通高级部署策略、安全优先流水线和平台工程方法。专精于零停机部署、渐进式交付和企业级自动化。 ### 示例提示 - "为具有安全扫描和 GitOps 的微服务应用程序设计完整的 CI/CD 流水线" - "实施具有金丝雀部署和自动回滚的渐进式交付" - "创建具有漏洞扫描和镜像签名的安全容器构建流水线" - "设置具有适当提升和批准工作流的多环境部署流水线" - "为数据库支持的应用程序设计零停机部署策略" - "使用 ArgoCD 为 Kubernetes 应用程序部署实施 GitOps 工作流" - "为部署流水线和应用程序健康状况创建全面监控和警报" - "构建具有自助部署能力和适当护栏的开发者平台" --- ## deployment-pipeline-design (`deployment-pipeline-design`) **描述:** 设计具有批准门控、安全检查和部署编排的多阶段 CI/CD 流水线。在设计部署工作流、设置持续交付或实施 GitOps 实践时使用。 ### 用例 通过适当的阶段组织和批准工作流,设计平衡速度与安全的健壮、安全部署流水线。 ### 示例提示 未指定 --- ## devops-troubleshooter (`devops-troubleshooter`) **描述:** 专精于快速事件响应、高级调试和现代可观察性的专家 DevOps 故障排除人员。精通日志分析、分布式追踪、Kubernetes 调试、性能优化和根本原因分析。处理生产中断、系统可靠性和预防性监控。主动用于调试、事件响应或系统故障排除。 ### 用例 具有现代可观察性工具、调试方法和事件响应实践全面知识的专家 DevOps 故障排除人员。精通日志分析、分布式追踪、性能调试和系统可靠性工程。专精于快速问题解决、根本原因分析和构建弹性系统。 ### 示例提示 - "调试 Kubernetes Pod 中导致频繁 OOMKills 和重启的高内存使用" - "分析分布式追踪数据以识别微服务架构中的性能瓶颈" - "故障排除生产负载均衡器中的间歇性 504 网关超时错误" - "调查 CI/CD 流水线故障并实施自动调试工作流" - "导致应用程序超时的数据库死锁的根本原因分析" - "调试影响 Kubernetes 集群中服务发现的 DNS 解析问题" - "分析日志以识别安全违规并实施遏制程序" - "故障排除 GitOps 部署故障并实施自动回滚程序" --- ## doc-coauthoring (`doc-coauthoring`) **描述:** 指导用户完成协作编写文档的结构化工作流。在用户想要编写文档、提案、技术规范、决策文档或类似结构化内容时使用。此工作流帮助用户高效地传输上下文、通过迭代细化内容并验证文档对读者有效。在用户提到编写文档、创建提案、起草规范或类似文档任务时触发。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## docker-expert (`docker-expert`) **描述:** 具有多阶段构建、镜像优化、容器安全、Docker Compose 编排和生产部署模式深厚知识的 Docker 容器化专家。主动用于 Dockerfile 优化、容器问题、镜像大小问题、安全加固、网络和编排挑战。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## dotnet-architect (`dotnet-architect`) **描述:** 专精于 C#、ASP.NET Core、Entity Framework、Dapper 和企业应用程序模式的专家 .NET 后端架构师。精通 async/await、依赖注入、缓存策略和性能优化。主动用于 .NET API 开发、代码审查或架构决策。 ### 用例 专注于构建生产级 API、微服务和企业应用程序的高级 .NET 架构师。结合 C# 语言功能、ASP.NET Core 框架、数据访问模式和云原生开发的深厚专业知识,提供健壮、可维护和高性能的解决方案。 ### 示例提示 - "为具有 100K 项目的产品目录设计缓存策略" - "审查此异步代码的潜在死锁和性能问题" - "实现同时使用 EF Core 和 Dapper 的存储库模式" - "优化导致 N+1 问题的此 LINQ 查询" - "创建处理订单队列的后台服务" - "使用 JWT 和刷新令牌设计身份验证流程" - "为 API 和数据库依赖项设置运行状况检查" - "为公共 API 端点实施速率限制" - "设计多区域 PostgreSQL 设置,配备自动故障转移和灾难恢复" - "实施具有主动警报和性能优化的全面数据库监控" - "创建具有时间点恢复功能的自动备份和恢复系统" - "设置具有自动模式迁移和测试的数据库 CI/CD 流水线" - "设计满足 HIPAA 合规要求的数据库安全架构" - "在多个云提供商之间保持性能 SLA 的同时优化数据库成本" - "使用基础设施即代码和 GitOps 实施数据库运营自动化" - "创建具有自动故障转移和业务连续性流程的数据库灾难恢复计划" --- ## dotnet-backend-patterns (`dotnet-backend-patterns`) **描述:** 掌握用于构建健壮 API、MCP 服务器和企业应用程序的 C#/.NET 后端开发模式。涵盖 async/await、依赖注入、Entity Framework Core、Dapper、配置、缓存和使用 xUnit 进行测试。在开发 .NET 后端、审查 C# 代码或设计 API 架构时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## error-debugging-error-analysis (`error-debugging-error-analysis`) **描述:** 您是具有调试分布式系统、分析生产事件和实施全面可观察性解决方案深厚专业知识的专业错误分析专家。 ### 用例 未指定 ### 示例提示 未指定 --- ## error-diagnostics-error-analysis (`error-diagnostics-error-analysis`) **描述:** 您是具有调试分布式系统、分析生产事件和实施全面可观察性解决方案深厚专业知识的专业错误分析专家。 ### 用例 未指定 ### 示例提示 未指定 --- ## 道德黑客方法论 (`ethical-hacking-methodology`) **描述:** 当用户要求"学习道德黑客"、"理解渗透测试生命周期"、"执行侦察"、"进行安全扫描"、"利用漏洞"或"编写渗透测试报告"时,应使用此技能。它提供了全面的道德黑客方法论和技术。 ### 用例 - 学习和应用标准的 5 阶段黑客方法论(侦察、扫描、漏洞分析、利用、报告) - 理解不同的黑客类型(白帽、黑帽、灰帽)和道德准则 - 使用 Kali Linux 设置专门的安全测试环境 - 以专业格式记录安全评估发现 ### 示例提示 - "解释道德黑客方法论的五个阶段,并为每个阶段提供示例。" - "在开始渗透测试之前,我必须遵循的关键道德准则和法律要求是什么?" - "如何使用 OSINT 工具和公共数据源配置基本的侦察工作流?" --- ## event-sourcing-architect (`event-sourcing-architect`) **描述:** 专精于事件溯源、CQRS 和事件驱动架构模式的专家。精通事件存储设计、投影构建、Saga 编排和最终一致性模式。主动用于事件溯源系统、审计追踪或时间查询。 ### 用例 未指定 ### 示例提示 未指定 --- ## fastapi-templates (`fastapi-templates`) **描述:** 创建具有异步模式、依赖注入和全面错误处理的生产就绪 FastAPI 项目。在构建新的 FastAPI 应用程序或设置后端 API 项目时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## 文件路径遍历测试 (`file-path-traversal`) **描述:** 当用户要求"测试目录遍历"、"利用路径遍历漏洞"、"通过 Web 应用程序读取任意文件"、"查找 LFI 漏洞"或"访问 Web 根目录之外的文件"时,应使用此技能。它提供了全面的文件路径遍历攻击和测试方法论。 ### 用例 - 识别和利用 Web 应用程序中的目录遍历点 - 绕过输入过滤器和扩展验证以读取任意系统文件 - 通过日志中毒将本地文件包含(LFI)升级到远程代码执行(RCE) - 提取敏感数据,如 /etc/passwd、wp-config.php 或 SSH 私钥 ### 示例提示 - "使用 '../../../../etc/passwd' 测试此图像加载端点的 'filename' 参数的基本路径遍历。" - "尝试使用 PHP 过滤器包装器读取 WordPress 配置文件,以绕过二进制数据问题。" - "用 PHP Web shell 污染 Apache 访问日志,然后包含日志文件以实现 RCE。" --- ## firebase (`firebase`) **描述:** Firebase 在几分钟内为您提供完整的后端 - 身份验证、数据库、存储、功能和托管。但设置的简便性隐藏了真正的复杂性。安全规则是您的最后一道防线,而且通常是错误的。Firestore 查询是有限的,您在设计数据模型后会了解到这一点。此技能涵盖 Firebase 身份验证、Firestore、实时数据库、云函数、云存储和 Firebase 托管。关键见解:Firebase 针对读取密集型、非规范化数据进行了优化。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## firmware-analyst (`firmware-analyst`) **描述:** 专精于嵌入式系统、IoT 安全和硬件逆向工程的专家固件分析师。精通固件提取、分析以及路由器、IoT 设备、汽车系统和工业控制器的漏洞研究。主动用于固件安全审计、IoT 渗透测试或嵌入式系统研究。 ### 用例 未指定 ### 示例提示 未指定 --- ## form-cro (`form-cro`) **描述:** 优化任何非注册或帐户注册的表单 - 包括潜在客户捕获、联系、演示请求、申请、调查、报价和结账表单。在目标是不违反合规性或下游工作流的情况下提高表单完成率、减少摩擦或改善潜在客户质量时使用。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## frontend-mobile-security-xss-scan (`frontend-mobile-security-xss-scan`) **描述:** 您是专注于跨站脚本(XSS)漏洞检测和预防的前端安全专家。分析 React、Vue、Angular 和原生 JavaScript 代码以识别注入点 ### 用例 未指定 ### 示例提示 未指定 --- ## frontend-security-coder (`frontend-security-coder`) **描述:** 专精于 XSS 预防、输出清理和客户端安全模式的安全前端编码实践专家。主动用于前端安全实现或客户端安全代码审查。 ### 用例 - **使用此代理进行**:动手前端安全编码、XSS 预防实现、CSP 配置、安全 DOM 操作、客户端漏洞修复 - **使用 security-auditor 进行**:高级安全审计、合规评估、DevSecOps 流水线设计、威胁建模、安全架构审查、渗透测试规划 - **关键区别**:此代理专注于编写安全前端代码,而 security-auditor 专注于审计和评估安全态势 ### 示例提示 - "为用户生成的内容显示实现安全的 DOM 操作" - "配置内容安全策略以在保持功能的同时防止 XSS" - "创建防止注入攻击的安全表单验证" - "为敏感用户操作实施点击劫持保护" - "设置具有 URL 验证和允许列表的安全重定向处理" - "使用 DOMPurify 集成清理富文本编辑器的用户输入" - "实施安全身份验证令牌存储和轮换" - "创建使用 iframe 沙箱的安全第三方小部件集成" --- ## gdpr-data-handling (`gdpr-data-handling`) **描述:** 实施符合 GDPR 的数据处理,包括同意管理、数据主体权利和隐私设计。在构建处理欧盟个人数据的系统、实施隐私控制或进行 GDPR 合规审查时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## graphql-architect (`graphql-architect`) **描述:** 掌握具有联合、性能优化和企业安全的现代 GraphQL。构建可扩展的模式、实施高级缓存并设计实时系统。主动用于 GraphQL 架构或性能优化。 ### 用例 专注于为企业应用程序构建可扩展、高性能和安全 GraphQL 系统的专家 GraphQL 架构师。精通现代联合模式、高级优化技术和尖端 GraphQL 工具,以提供随业务需求扩展的高性能 API。 ### 示例提示 - "为多团队电子商务平台设计联合 GraphQL 架构" - "优化此 GraphQL 模式以消除 N+1 查询并提高性能" - "为具有适当授权的协作应用程序实施实时订阅" - "创建从 REST 到 GraphQL 的迁移策略,保持向后兼容" - "构建聚合来自多个微服务的数据的 GraphQL 网关" - "为高流量 GraphQL API 设计字段级缓存策略" - "实施查询复杂性分析和速率限制以确保生产安全" - "创建支持多个客户端版本的模式演进策略" --- ## HTML 注入测试 (`html-injection-testing`) **描述:** 当用户要求"测试 HTML 注入"、"将 HTML 注入网页"、"执行 HTML 注入攻击"、"篡改 Web 应用程序"或"测试内容注入漏洞"时,应使用此技能。它提供了全面的 HTML 注入攻击技术和测试方法论。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## hubspot-integration (`hubspot-integration`) **描述:** HubSpot CRM 集成专家模式,包括 OAuth 身份验证、CRM 对象、关联、批量操作、Webhook 和自定义对象。涵盖 Node.js 和 Python SDK。在以下情况使用:hubspot、hubspot api、hubspot crm、hubspot 集成、联系人 api。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## hybrid-cloud-architect (`hybrid-cloud-architect`) **描述:** 专精于跨 AWS/Azure/GCP 和私有云(OpenStack/VMware)的复杂多云解决方案的专家混合云架构师。精通混合连接、工作负载放置优化、边缘计算和跨云自动化。处理合规性、成本优化、灾难恢复和迁移策略。主动用于混合架构、多云策略或复杂基础设施集成。 ### 用例 具有设计、实施和管理复杂多云环境深厚专业知识的专家混合云架构师。精通公共云平台(AWS、Azure、GCP)、私有云解决方案(OpenStack、VMware、Kubernetes)和边缘计算。专精于混合连接、工作负载放置优化、合规性和异构环境中的成本管理。 ### 示例提示 - "为具有严格合规要求的金融服务公司设计混合云架构" - "规划具有边缘计算需求的全球制造公司的工作负载放置策略" - "跨 AWS、Azure 和本地 OpenStack 创建灾难恢复解决方案" - "在保持性能 SLA 的同时优化混合工作负载的成本" - "使用零信任网络原则设计安全的混合连接" - "规划从遗留本地到混合多云架构的迁移策略" - "跨混合基础设施实施统一监控和可观察性" - "为多云成本优化和治理创建 FinOps 策略" --- ## IDOR 漏洞测试 (`idor-testing`) **描述:** 当用户要求"测试不安全的直接对象引用"、"发现 IDOR 漏洞"、"利用损坏的访问控制"、"枚举用户 ID 或对象引用"或"绕过授权以访问其他用户的数据"时,应使用此技能。它提供了检测、利用和修复 Web 应用程序中 IDOR 漏洞的综合指导。 ### 用例 - 通过操作对象标识符(如用户 ID、订单 ID)测试访问控制绕过 - 通过可预测的资源模式枚举敏感数据 - 验证水平和垂直权限提升漏洞 - 捕获和分析 API 请求的授权弱点 ### 示例提示 - "捕获查看配置文件 ID 123 的请求,并通过更改参数尝试查看配置文件 ID 124。" - "通过在下载 URL 中迭代数字 ID 来枚举公共文件。" - "通过修改 'role' 或 'admin' 参数来测试普通用户是否可以访问管理 API 端点。" --- ## incident-responder (`incident-responder`) **描述:** 专精于快速问题解决、现代可观察性和全面事件管理的专家 SRE 事件响应人员。精通事件指挥、无责备事后分析、错误预算管理和系统可靠性模式。处理关键中断、沟通策略和持续改进。立即用于生产事件或 SRE 实践。 ### 用例 具有 SRE 原则、现代可观察性和事件管理框架深厚知识的专家事件响应人员。精通快速问题解决、有效沟通和全面的事后事件分析。专精于构建弹性系统和改进组织事件响应能力。 ### 示例提示 未指定 --- ## incident-response-incident-response (`incident-response-incident-response`) **描述:** 在处理事件响应事件响应时使用 ### 用例 未指定 ### 示例提示 未指定 --- ## incident-response-smart-fix (`incident-response-smart-fix`) **描述:** 使用多代理编排进行诊断和修复复杂软件事件的高级问题解决工作流。 ### 用例 - 为数据泄露建立事件指挥结构 - 为系统中断进行无责备事后分析 - 实施主动监控策略以进行广泛威胁检测 ### 示例提示 - "为影响客户记录的关键数据泄露建立事件指挥结构。" - "为支付系统中断进行无责备事后分析,并识别技术和流程改进。" - "实施主动监控策略以在安全违规升级之前检测它们。" --- ## incident-runbook-templates (`incident-runbook-templates`) **描述:** 创建具有分步程序、升级路径和恢复操作的结构化事件响应运行手册。在构建运行手册、响应事件或建立事件响应程序时使用。 ### 用例 **服务**:支付处理服务 **所有者**:平台团队 **Slack**:#payments-incidents **PagerDuty**:payments-oncall ### 示例提示 未指定 --- ## internal-comms (`internal-comms-anthropic`) **描述:** 一组帮助我编写各种内部传播的资源,使用我的公司喜欢的格式。每当被要求编写某种内部传播(状态报告、领导层更新、3P 更新、公司通讯、FAQ、事件报告、项目更新等)时,Claude 应该使用此技能。 ### 用例 要编写内部传播,请使用此技能进行: - 3P 更新(进度、计划、问题) - 公司通讯 - FAQ 回复 - 状态报告 - 领导层更新 - 项目更新 - 事件报告 ### 示例提示 未指定 --- ## internal-comms (`internal-comms-community`) **描述:** 一组帮助我编写各种内部传播的资源,使用我的公司喜欢的格式。每当被要求编写某种内部传播(状态报告、领导层更新、3P 更新、公司通讯、FAQ、事件报告、项目更新等)时,Claude 应该使用此技能。 ### 用例 要编写内部传播,请使用此技能进行: - 3P 更新(进度、计划、问题) - 公司通讯 - FAQ 回复 - 状态报告 - 领导层更新 - 项目更新 - 事件报告 ### 示例提示 未指定 --- ## k8s-manifest-generator (`k8s-manifest-generator`) **描述:** 按照最佳实践和安全标准创建用于部署、服务、ConfigMap 和 Secret 的生产就绪 Kubernetes 清单。在生成 Kubernetes YAML 清单、创建 K8s 资源或实施生产级 Kubernetes 配置时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## k8s-security-policies (`k8s-security-policies`) **描述:** 为生产级安全实施 Kubernetes 安全策略,包括 NetworkPolicy、PodSecurityPolicy 和 RBAC。在保护 Kubernetes 集群、实施网络隔离或执行 Pod 安全标准时使用。 ### 用例 使用网络策略、Pod 安全标准和 RBAC 为 Kubernetes 集群实施纵深防御安全。 ### 示例提示 未指定 --- ## kubernetes-architect (`kubernetes-architect`) **描述:** 专精于云原生基础设施、高级 GitOps 工作流(ArgoCD/Flux)和企业容器编排的专家 Kubernetes 架构师。精通 EKS/AKS/GKE、服务网格(Istio/Linkerd)、渐进式交付、多租户和平台工程。处理安全性、可观察性、成本优化和开发者体验。主动用于 K8s 架构、GitOps 实现或云原生平台设计。 ### 用例 具有容器编排、云原生技术和现代 GitOps 实践全面知识的专家 Kubernetes 架构师。精通所有主要提供商(EKS、AKS、GKE)和本地部署的 Kubernetes。专精于构建可扩展、安全和经济高效的平台工程解决方案,以提高开发者生产力。 ### 示例提示 - "为金融服务公司设计具有 GitOps 的多集群 Kubernetes 平台" - "实施具有 Argo Rollouts 和服务网格流量分割的渐进式交付" - "创建具有命名空间隔离和 RBAC 的安全多租户 Kubernetes 平台" - "为跨多个 Kubernetes 集群的有状态应用程序设计灾难恢复" - "在保持性能和可用性 SLA 的同时优化 Kubernetes 成本" - "使用 Prometheus、Grafana 和 OpenTelemetry 为微服务实施可观察性堆栈" - "创建具有 GitOps 的容器应用程序 CI/CD 流水线,配备安全扫描" - "为自定义应用程序生命周期管理设计 Kubernetes 运算符" --- ## legal-advisor (`legal-advisor`) **描述:** 起草隐私政策、服务条款、免责声明和法律通知。创建符合 GDPR 的文本、Cookie 政策和数据处理协议。主动用于法律文档、合规文本或监管要求。 ### 用例 未指定 ### 示例提示 未指定 --- ## linkerd-patterns (`linkerd-patterns`) **描述:** 为轻量级、专注于安全的服务网格部署实施 Linkerd 服务网格模式。在设置 Linkerd、配置流量策略或实施具有最小开销的零信任网络时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## Linux 权限提升 (`linux-privilege-escalation`) **描述:** 当用户要求"在 Linux 上提升权限"、"在 Linux 系统上查找 privesc 向量"、"利用 sudo 错误配置"、"滥用 SUID 二进制文件"、"利用 cron 作业进行 root 访问"、"枚举 Linux 系统以进行权限提升"或"从低权限 Shell 获得 root 访问"时,应使用此技能。它提供了识别和利用 Linux 系统上权限提升路径的综合技术。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## loki-mode (`loki-mode`) **描述:** Claude Code 的多代理自主启动系统。在"Loki Mode"上触发。编排 100+ 个专业代理,涵盖工程、QA、DevOps、安全、数据/ML、业务运营、营销、HR 和客户成功。在零人工干预的情况下将 PRD 转变为完全部署的创收产品。具有用于子代理分派的 Task 工具、具有 3 个专业审查员的并行代码审查、基于严重性的问题分类、具有死信处理的分布式任务队列、自动部署到云提供商、A/B 测试、客户反馈循环、事件响应、断路器和自愈。通过分布式状态检查点和指数退避自动恢复来处理速率限制。需要 --dangerously-skip-permissions 标志。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 完整工作流失败 -> 简化工作流 -> 分解为子任务 -> 人工升级 --- ## malware-analyst (`malware-analyst`) **描述:** 专精于防御性恶意软件研究、威胁情报和事件响应的专家恶意软件分析师。精通沙箱分析、行为分析和恶意软件系列识别。处理静态/动态分析、解包和 IOC 提取。主动用于恶意软件分类、威胁狩猎、事件响应或安全研究。 ### 用例 未指定 ### 示例提示 未指定 --- ## memory-forensics (`memory-forensics`) **描述:** 掌握内存取证技术,包括使用 Volatility 和相关工具进行内存获取、进程分析和工件提取。在分析内存转储、调查事件或从 RAM 捕获执行恶意软件分析时使用。 ### 用例 未指定 --- ## Metasploit 框架 (`metasploit-framework`) **描述:** 当用户要求"使用 Metasploit 进行渗透测试"、"使用 msfconsole 利用漏洞"、"使用 msfvenom 创建负载"、"执行利用后操作"、"使用辅助模块进行扫描"或"开发自定义漏洞利用"时,应使用此技能。它提供了在安全评估中利用 Metasploit 框架的综合指导。 ### 用例 - 使用统一框架执行漏洞利用 - 为不同架构生成和编码各种负载(msfvenom) - 使用强大的 Meterpreter 会话执行利用后活动 - 自动化网络服务枚举和漏洞验证 ### 示例提示 - "搜索针对 'Apache Struts' 且排名为 'excellent' 的漏洞利用模块。" - "为此漏洞利用配置具有 LHOST 和 LPORT 的 windows/x64/meterpreter/reverse_tcp 负载。" - "在活动的 Meterpreter 会话 1 上执行凭据收集后模块。" --- ## micro-saas-launcher (`micro-saas-launcher`) **描述:** 专精于快速推出小型、专注的 SaaS 产品的专家 - 独立黑客构建盈利软件的方法。涵盖想法验证、MVP 开发、定价、推出策略和增长到可持续收入。在数周内而非数月内发布。在以下情况使用:微型 saas、独立黑客、小型 saas、副项目、saas mvp。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## mobile-security-coder (`mobile-security-coder`) **描述:** 专精于输入验证、WebView 安全和移动特定安全模式的安全移动编码实践专家。主动用于移动安全实现或移动安全代码审查。 ### 用例 - **使用此代理进行**:动手移动安全编码、实施安全移动模式、移动特定漏洞修复、WebView 安全配置、移动身份验证实现 - **使用 security-auditor 进行**:高级安全审计、合规评估、DevSecOps 流水线设计、威胁建模、安全架构审查、渗透测试规划 - **关键区别**:此代理专注于编写安全移动代码,而 security-auditor 专注于审计和评估安全态势 ### 示例提示 - "实施具有 HTTPS 强制和 CSP 的安全 WebView 配置" - "设置具有安全回退机制的生物识别身份验证" - "为敏感用户数据创建具有加密的安全本地存储" - "实施 API 通信安全的证书固定" - "配置具有 URL 验证和参数清理的深度链接安全" - "设置具有优雅安全降级的 root/越狱检测" - "实施原生和 WebView 之间的安全跨平台数据共享" - "创建具有数据最小化和同意的隐私合规分析" - "实施具有输入验证的安全 React Native 桥接通信" - "配置具有消息验证的 Flutter 平台通道安全" - "设置具有程序集保护的安全 Xamarin 本地互操作" - "实施具有沙箱的安全 Cordova 插件通信" --- ## mtls-configuration (`mtls-configuration`) **描述:** 为零信任服务到服务通信配置双向 TLS(mTLS)。在实施零信任网络、证书管理或保护内部服务通信时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## 网络 101 (`network-101`) **描述:** 当用户要求"设置 Web 服务器"、"配置 HTTP 或 HTTPS"、"执行 SNMP 枚举"、"配置 SMB 共享"、"测试网络服务"或需要配置目标环境以进行安全测试的指导时,应使用此技能。 ### 用例 - 配置和测试常见网络服务(HTTP、HTTPS、SNMP、SMB) - 为安全评估培训枚举网络服务 - 分析服务日志以获取安全事件和凭据收集 - 设置隔离的实验室环境以进行渗透测试实践 ### 示例提示 - "在 Linux 上设置基本的 Apache Web 服务器,并为凭据收集实践创建测试登录页面。" - "配置具有 'public' 和 'private' 社区字符串的 SNMP 服务以进行枚举实践。" - "匿名枚举 SMB 服务并使用 smbclient 列出所有可访问的共享。" --- ## nestjs-expert (`nestjs-expert`) **描述:** Nest.js 框架专家,专精于模块架构、依赖注入、中间件、守卫、拦截器、使用 Jest/Supertest 进行测试、TypeORM/Mongoose 集成和 Passport.js 身份验证。主动用于任何 Nest.js 应用程序问题,包括架构决策、测试策略、性能优化或调试复杂的依赖注入问题。如果专业专家更合适,我将建议切换并停止。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## network-engineer (`network-engineer`) **描述:** 专精于现代云网络、安全架构和性能优化的专家网络工程师。精通多云连接、服务网格、零信任网络、SSL/TLS、全局负载平衡和高级故障排除。处理 CDN 优化、网络自动化和合规性。主动用于网络设计、连接问题或性能优化。 ### 用例 具有云网络、现代协议、安全架构和性能优化全面知识的专家网络工程师。精通多云网络、服务网格技术、零信任架构和高级故障排除。专精于可扩展、安全和高性能的网络解决方案。 ### 示例提示 - "设计具有零信任连接的安全多云网络架构" - "故障排除 Kubernetes 服务网格中的间歇性连接问题" - "优化全局应用程序性能的 CDN 配置" - "配置具有自动化证书管理的 SSL/TLS 终止" - "设计符合 HIPAA 要求的网络安全架构" - "实施具有灾难恢复故障转移的全局负载平衡" - "分析网络性能瓶颈并实施优化策略" - "设置具有自动化警报和事件响应的全面网络监控" --- ## nextjs-supabase-auth (`nextjs-supabase-auth`) **描述:** Supabase Auth 与 Next.js App Router 的专家集成。在以下情况使用:supabase auth next、身份验证 next.js、登录 supabase、auth 中间件、受保护路由。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## nodejs-backend-patterns (`nodejs-backend-patterns`) **描述:** 使用 Express/Fastify 构建生产就绪的 Node.js 后端服务,实施中间件模式、错误处理、身份验证、数据库集成和 API 设计最佳实践。在创建 Node.js 服务器、REST API、GraphQL 后端或微服务架构时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## nodejs-best-practices (`nodejs-best-practices`) **描述:** Node.js 开发原则和决策制定。框架选择、异步模式、安全和架构。教授思考,而不是复制。 ### 用例 在制定 Node.js 架构决策、选择框架、设计异步模式或应用安全和部署最佳实践时使用此技能。 ### 示例提示 未指定 --- ## notebooklm (`notebooklm`) **描述:** 使用此技能直接从 Claude Code 查询您的 Google NotebookLM 笔记本,以获取来自 Gemini 的基于源、有引用支持的答案。浏览器自动化、库管理、持久身份验证。通过仅文档响应大幅减少幻觉。 ### 用例 在用户以下情况时触发: - 明确提到 NotebookLM - 分享 NotebookLM URL(`https://notebooklm.google.com/notebook/...`) - 要求查询他们的笔记本/文档 - 想要将文档添加到 NotebookLM 库 - 使用诸如"询问我的 NotebookLM"、"检查我的文档"、"查询我的笔记本"之类的短语 ### 示例提示 未指定 --- ## observability-engineer (`observability-engineer`) **描述:** 构建生产就绪的监控、日志和追踪系统。实施全面的可观察性策略、SLI/SLO 管理和事件响应工作流。主动用于监控基础设施、性能优化或生产可靠性。 ### 用例 专精于全面监控策略、分布式追踪和生产可靠性系统的专家可观察性工程师。精通传统监控方法和尖端可观察性模式,对现代可观察性堆栈、SRE 实践和企业级监控架构有深厚知识。 ### 示例提示 - "为具有 50+ 个服务的微服务架构设计全面的监控策略" - "为处理每日 100 万+ 笔交易的复杂电子商务平台实施分布式追踪" - "设置为生成每日 10TB+ 日志的高流量应用程序的成本效益日志管理" - "创建具有错误预算跟踪的 SLI/SLO 框架,用于具有 99.9% 可用性目标的 API 服务" - "构建具有智能降噪功能的实时警报系统,用于 24/7 运营团队" - "实施具有监控验证的混沌工程,用于 Netflix 规模的弹性测试" - "设计显示系统可靠性和收入相关性的业务影响执行仪表板" - "设置具有自动化证据收集的 SOC2 和 PCI 要求的合规监控" - "在为扩展到企业的初创公司保持全面覆盖的同时优化监控成本" - "创建具有运行手册集成和 Slack/PagerDuty 升级的自动化事件响应工作流" - "构建具有数据主权合规性的多区域可观察性架构" - "实施基于机器学习的异常检测以进行主动问题识别" - "为具有 AWS Lambda 和 API Gateway 的无服务器架构设计可观察性策略" - "创建与技术监控集成的业务 KPI 自定义指标流水线" --- ## openapi-spec-generation (`openapi-spec-generation`) **描述:** 从代码、设计优先规范和验证模式生成和维护 OpenAPI 3.1 规范。在创建 API 文档、生成 SDK 或确保 API 合约合规时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## payment-integration (`payment-integration`) **描述:** 集成 Stripe、PayPal 和支付处理器。处理结账流程、订阅、Webhook 和 PCI 合规。主动在实施支付、计费或订阅功能时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## pci-compliance (`pci-compliance`) **描述:** 为支付卡数据和支付系统的安全处理实施 PCI DSS 合规要求。在保护支付处理、实现 PCI 合规或实施支付卡安全措施时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## 渗透测试清单 (`pentest-checklist`) **描述:** 当用户要求"规划渗透测试"、"创建安全评估清单"、"准备渗透测试"、"定义渗透测试范围"、"遵循安全测试最佳实践"或需要渗透测试参与的结构化方法论时,应使用此技能。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## 渗透测试命令 (`pentest-commands`) **描述:** 当用户要求"运行渗透测试命令"、"使用 nmap 扫描"、"使用 metasploit 漏洞利用"、"使用 hydra 或 john 破解密码"、"使用 nikto 扫描 Web 漏洞"、"枚举网络"或需要基本渗透测试命令参考时,应使用此技能。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## plaid-fintech (`plaid-fintech`) **描述:** Plaid API 集成专家模式,包括 Link 令牌流程、交易同步、身份验证、用于 ACH 的 Auth、余额检查、Webhook 处理和金融科技合规最佳实践。在以下情况使用:plaid、银行帐户链接、银行连接、ach、帐户聚合。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## postmortem-writing (`postmortem-writing`) **描述:** 编写具有根本原因分析、时间线和操作项目的有效无责备事后分析。在进行事件审查、编写事后分析文档或改进事件响应流程时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## 权限提升方法 (`privilege-escalation-methods`) **描述:** 当用户要求"提升权限"、"获得 root 访问"、"成为管理员"、"privesc 技术"、"滥用 sudo"、"利用 SUID 二进制文件"、"Kerberoasting"、"传递票据"、"令牌模拟"或需要 Linux 或 Windows 系统的利用后权限提升指导时,应使用此技能。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## production-code-audit (`production-code-audit`) **描述:** 自主逐行深度扫描整个代码库,理解架构和模式,然后系统地将其转换为生产级、企业级专业质量,并进行优化 ### 用例 - 在用户说"使其生产就绪"时使用 - 在用户说"审计我的代码库"时使用 - 在用户说"使其专业/企业级"时使用 - 在用户说"优化所有内容"时使用 - 在用户想要企业级质量时使用 - 在准备生产部署时使用 - 在代码需要符合企业标准时使用 ### 示例提示 未指定 --- ## prompt-caching (`prompt-caching`) **描述:** LLM 提示的缓存策略,包括 Anthropic 提示缓存、响应缓存和 CAG(缓存增强生成)。在以下情况使用:提示缓存、缓存提示、响应缓存、cag、缓存增强。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## 红队工具和方法论 (`red-team-tools`) **描述:** 当用户要求"遵循红队方法论"、"执行漏洞赏金狩猎"、"自动化侦察"、"狩猎 XSS 漏洞"、"枚举子域"或需要来自顶级漏洞赏金猎人的安全研究人员技术和工具配置时,应使用此技能。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## red-team-tactics (`red-team-tactics`) **描述:** 基于 MITRE ATT&CK 的红队战术原则。攻击阶段、检测规避、报告。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## reverse-engineer (`reverse-engineer`) **描述:** 专精于二进制分析、反汇编、反编译和软件分析的专家逆向工程师。精通 IDA Pro、Ghidra、radare2、x64dbg 和现代 RE 工具链。处理可执行文件分析、库检查、协议提取和漏洞研究。主动用于二进制分析、CTF 挑战、安全研究或理解未记录的软件。 ### 用例 未指定 ### 示例提示 未指定 --- ## sast-configuration (`sast-configuration`) **描述:** 配置静态应用程序安全测试(SAST)工具以自动检测应用程序代码中的漏洞。在设置安全扫描、实施 DevSecOps 实践或自动化代码漏洞检测时使用。 ### 用例 此技能为设置和配置 SAST 工具(包括 Semgrep、SonarQube 和 CodeQL)提供全面指导。 ### 示例提示 未指定 --- ## 安全审计工作流 (`security-audit`) **描述:** 全面的安全审计工作流,涵盖 Web 应用程序测试、API 安全、渗透测试、漏洞扫描和安全加固。 ### 用例 - 管理完整的渗透测试生命周期(侦察 → 扫描 → 利用 → 报告) - 使用 OSINT 和 Google Hacking 执行被动侦察 - 对 Web 表面执行自动和手动漏洞扫描 - 编排多层加固和修复测试 ### 示例提示 - "从被动侦察开始对此目标域进行全面安全审计。" - "对识别的 Web 服务运行漏洞扫描,并按严重性优先排序发现。" - "为审计中发现的前 5 个关键漏洞制定修复策略。" --- ## schema-markup (`schema-markup`) **描述:** 设计、验证和优化 schema.org 结构化数据以获得资格、正确性和可衡量的 SEO 影响。当用户想要添加、修复、审计或扩展架构标记(JSON-LD)以获得丰富结果时使用此技能。此技能评估是否应该实施 schema、哪些类型有效,以及如何根据 Google 指南安全部署。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## 安全扫描工具 (`scanning-tools`) **描述:** 当用户要求"执行漏洞扫描"、"扫描网络以查找开放端口"、"评估 Web 应用程序安全"、"扫描无线网络"、"检测恶意软件"、"检查云安全"或"评估系统合规性"时,应使用此技能。它提供了安全扫描工具和方法论的综合指导。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## security-auditor (`security-auditor`) **描述:** 全面的安全审计工作流,涵盖 Web 应用程序测试、API 安全、渗透测试、漏洞扫描和安全加固。 ### 用例 - 管理完整的渗透测试生命周期(侦察 → 扫描 → 利用 → 报告) - 使用 OSINT 和 Google Hacking 执行被动侦察 - 对 Web 表面执行自动和手动漏洞扫描 - 编排多层加固和修复测试 ### 示例提示 - "从被动侦察开始对此目标域进行全面安全审计。" - "对识别的 Web 服务运行漏洞扫描,并按严重性优先排序发现。" - "为审计中发现的前 5 个关键漏洞制定修复策略。" --- ## security-compliance-compliance-check (`security-compliance-compliance-check`) **描述:** 您是合规专家,专精于软件系统的监管要求,包括 GDPR、HIPAA、SOC2、PCI-DSS 和其他行业标准。执行合规审计并提供实施指导。 ### 用例 未指定 ### 示例提示 未指定 --- ## security-requirement-extraction (`security-requirement-extraction`) **描述:** 从威胁模型和业务上下文推导安全要求。在将威胁转化为可操作的要求、创建安全用户故事或构建安全测试用例时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## security-review (`cc-skill-security-review`) **描述:** 在添加身份验证、处理用户输入、使用机密、创建 API 端点或实施支付/敏感功能时使用此技能。提供全面的安全清单和模式。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## security-scanning-security-dependencies (`security-scanning-security-dependencies`) **描述:** 您是安全专家,专精于依赖漏洞分析、SBOM 生成和供应链安全。扫描跨生态系统的项目依赖项以识别漏洞、评估风险并推荐修复。 ### 用例 未指定 ### 示例提示 未指定 --- ## security-scanning-security-hardening (`security-scanning-security-hardening`) **描述:** 协调跨应用程序、基础设施和合规控制的多层安全扫描和加固。 ### 用例 未指定 ### 示例提示 未指定 --- ## security-scanning-security-sast (`security-scanning-security-sast`) **描述:** 跨多种语言和框架的代码漏洞分析静态应用程序安全测试(SAST) ### 用例 未指定 ### 示例提示 未指定 --- ## service-mesh-expert (`service-mesh-expert`) **描述:** 专精于 Istio、Linkerd 和云原生网络模式的专家服务网格架构师。精通流量管理、安全策略、可观察性集成和多集群网格 ### 用例 未指定 ### 示例提示 未指定 --- ## Shodan 侦察和渗透测试 (`shodan-reconnaissance`) **描述:** 当用户要求"在互联网上搜索暴露的设备"、"执行 Shodan 侦察"、"使用 Shodan 查找易受攻击的服务"、"使用 Shodan 扫描 IP 范围"或"发现 IoT 设备和开放端口"时,应使用此技能。它提供了使用 Shodan 搜索引擎、CLI 和 API 进行渗透测试侦察的综合指导。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## SMTP 渗透测试 (`smtp-penetration-testing`) **描述:** 当用户要求"执行 SMTP 渗透测试"、"枚举电子邮件用户"、"测试开放邮件中继"、"抓取 SMTP 横幅"、"暴力破解电子邮件凭据"或"评估邮件服务器安全"时,应使用此技能。它提供了测试 SMTP 服务器安全的综合技术。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## solidity-security (`solidity-security`) **描述:** 掌握智能合约安全最佳实践以防止常见漏洞并实施安全的 Solidity 模式。在编写智能合约、审计现有合约或为区块链应用程序实施安全措施时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## SQL 注入测试 (`sql-injection-testing`) **描述:** 当用户要求"测试 SQL 注入漏洞"、"执行 SQLi 攻击"、"使用 SQL 注入绕过身份验证"、"通过注入提取数据库信息"、"检测 SQL 注入缺陷"或"利用数据库查询漏洞"时,应使用此技能。它提供了识别、利用和理解跨不同数据库系统的 SQL 注入攻击向量的综合技术。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## SQLMap 数据库渗透测试 (`sqlmap-database-pentesting`) **描述:** 当用户要求"自动化 SQL 注入测试"、"枚举数据库结构"、"使用 sqlmap 提取数据库凭据"、"从易受攻击的数据库转储表和列"或"执行自动化数据库渗透测试"时,应使用此技能。它提供了使用 SQLMap 检测和利用 SQL 注入漏洞的综合指导。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## SSH 渗透测试 (`ssh-penetration-testing`) **描述:** 当用户要求"渗透测试 SSH 服务"、"枚举 SSH 配置"、"暴力破解 SSH 凭据"、"利用 SSH 漏洞"、"执行 SSH 隧道"或"审计 SSH 安全"时,应使用此技能。它提供了全面的 SSH 渗透测试方法论和技术。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## stride-analysis-patterns (`stride-analysis-patterns`) **描述:** 应用 STRIDE 方法论系统地识别威胁。在分析系统安全、进行威胁建模会话或创建安全文档时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## stripe-integration (`stripe-integration`) **描述:** 实施用于强大、符合 PCI 的支付流程的 Stripe 支付处理,包括结账、订阅和 Webhook。在集成 Stripe 支付、构建订阅系统或实施安全结账流程时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## terraform-specialist (`terraform-specialist`) **描述:** 精通高级 IaC 自动化、状态管理和企业基础设施模式的专家 Terraform/OpenTofu 专家。处理复杂模块设计、多云部署、GitOps 工作流、策略即代码和 CI/CD 集成。涵盖迁移策略、安全最佳实践和现代 IaC 生态系统。主动用于高级 IaC、状态管理或基础设施自动化。 ### 用例 具有 Terraform、OpenTofu 和现代 IaC 生态系统全面知识的专家基础设施即代码专家。精通高级模块设计、状态管理、提供商开发和企业级基础设施自动化。专精于 GitOps 工作流、策略即代码和复杂的多云部署。 ### 示例提示 - "为三层 Web 应用程序设计具有适当测试的可重用 Terraform 模块" - "为多团队环境设置具有加密和锁定的安全远程状态管理" - "创建具有安全扫描和批准工作流的基础设施部署 CI/CD 流水线" - "以最小中断将现有 Terraform 代码库迁移到 OpenTofu" - "实施用于基础设施合规性和成本控制的策略即代码验证" - "设计具有提供程序抽象的多云 Terraform 架构" - "故障排除状态损坏并实施恢复程序" - "创建具有批准基础设施模块的企业服务目录" --- ## threat-mitigation-mapping (`threat-mitigation-mapping`) **描述:** 将识别的威胁映射到适当的安全控制和缓解措施。在确定安全投资优先级、创建修复计划或验证控制有效性时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## threat-modeling-expert (`threat-modeling-expert`) **描述:** 专精于威胁建模方法论、安全架构审查和风险评估的专家。精通 STRIDE、PASTA、攻击树和安全要求提取。用于安全架构审查、威胁识别和安全设计规划。 ### 用例 未指定 ### 示例提示 未指定 --- ## 前 100 个 Web 漏洞参考 (`top-web-vulnerabilities`) **描述:** 当用户要求"识别 Web 应用程序漏洞"、"解释常见安全缺陷"、"理解漏洞类别"、"了解注入攻击"、"审查访问控制弱点"、"分析 API 安全问题"、"评估安全错误配置"、"理解客户端漏洞"、"检查移动和 IoT 安全缺陷"或"参考与 OWASP 一致的漏洞分类法"时,应使用此技能。使用此技能提供跨所有主要 Web 安全类别的全面漏洞定义、根本原因、影响和缓解策略。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## using-superpowers (`using-superpowers`) **描述:** 在开始任何对话时使用 - 确立如何查找和使用技能,需要在进行任何响应(包括澄清问题)之前调用 Skill 工具 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## vulnerability-scanner (`vulnerability-scanner`) **描述:** 高级漏洞分析原则。OWASP 2025、供应链安全、攻击面映射、风险优先级排序。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## wcag-audit-patterns (`wcag-audit-patterns`) **描述:** 使用自动化测试、手动验证和修复指导进行 WCAG 2.2 无障碍审计。在审计网站无障碍性、修复 WCAG 违规或实施无障碍设计模式时使用。 ### 用例 未指定 ### 示例提示 未指定 --- ## web-design-guidelines (`web-design-guidelines`) **描述:** 审查符合 Web 界面指南的 UI 代码。在被要求"审查我的 UI"、"检查无障碍性"、"审计设计"、"审查 UX"或"根据最佳实践检查我的站点"时使用。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## Windows 权限提升 (`windows-privilege-escalation`) **描述:** 当用户要求"在 Windows 上提升权限"、"查找 Windows privesc 向量"、"枚举 Windows 以进行权限提升"、"利用 Windows 错误配置"或"执行利用后权限提升"时,应使用此技能。它提供了发现和利用 Windows 环境中权限提升漏洞的综合指导。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## Wireshark 网络流量分析 (`wireshark-analysis`) **描述:** 当用户要求"使用 Wireshark 分析网络流量"、"捕获数据包以进行故障排除"、"过滤 PCAP 文件"、"跟踪 TCP/UDP 流"、"检测网络异常"、"调查可疑流量"或"执行协议分析"时,应使用此技能。它提供了使用 Wireshark 进行网络数据包捕获、过滤和分析的综合技术。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 --- ## WordPress 渗透测试 (`wordpress-penetration-testing`) **描述:** 当用户要求"渗透测试 WordPress 站点"、"扫描 WordPress 漏洞"、"枚举 WordPress 用户、主题或插件"、"利用 WordPress 漏洞"或"使用 WPScan"时,应使用此技能。它提供了全面的 WordPress 安全评估方法论。 ### 用例 此技能适用于执行概述中描述的工作流或操作。 ### 示例提示 未指定 ---