vulnerability-assessment — community vulnerability-assessment, CyberStrikeAI, community, ide skills, Claude Code, Cursor, Windsurf

v1.0.0

关于此技能

非常适合需要高级漏洞评估和渗透测试能力的网络安全代理。 漏洞评估的专业技能和方法论

Ed1s0nZ Ed1s0nZ
[0]
[0]
更新于: 3/12/2026

Killer-Skills Review

Decision support comes first. Repository text comes second.

Reference-Only Page Review Score: 6/11

This page remains useful for operators, but Killer-Skills treats it as reference material instead of a primary organic landing page.

Original recommendation layer Concrete use-case guidance Explicit limitations and caution
Review Score
6/11
Quality Score
35
Canonical Locale
zh
Detected Body Locale
zh

非常适合需要高级漏洞评估和渗透测试能力的网络安全代理。 漏洞评估的专业技能和方法论

核心价值

赋予代理识别和评估系统漏洞的能力,使用100多种安全工具,集成网络扫描、主机扫描和应用扫描等方法,通过漏洞严重性、利用难度和业务影响等因素提供全面测试和风险评估。

适用 Agent 类型

非常适合需要高级漏洞评估和渗透测试能力的网络安全代理。

赋予的主要能力 · vulnerability-assessment

使用Nessus和OpenVAS自动执行漏洞扫描
通过手动和工具 기반验证确认漏洞
根据利用难度和业务影响评估风险

! 使用限制与门槛

  • 需要与安全工具和框架集成
  • 依赖于网络和系统访问进行扫描

Why this page is reference-only

  • - Current locale does not satisfy the locale-governance contract.
  • - The underlying skill quality score is below the review floor.

Source Boundary

The section below is imported from the upstream repository and should be treated as secondary evidence. Use the Killer-Skills review above as the primary layer for fit, risk, and installation decisions.

评审后的下一步

先决定动作,再继续看上游仓库材料

Killer-Skills 的主价值不应该停在“帮你打开仓库说明”,而是先帮你判断这项技能是否值得安装、是否应该回到可信集合复核,以及是否已经进入工作流落地阶段。

实验室 Demo

Browser Sandbox Environment

⚡️ Ready to unleash?

Experience this Agent in a zero-setup browser environment powered by WebContainers. No installation required.

Boot Container Sandbox

常见问题与安装步骤

以下问题与步骤与页面结构化数据保持一致,便于搜索引擎理解页面内容。

? FAQ

vulnerability-assessment 是什么?

非常适合需要高级漏洞评估和渗透测试能力的网络安全代理。 漏洞评估的专业技能和方法论

如何安装 vulnerability-assessment?

运行命令:npx killer-skills add Ed1s0nZ/CyberStrikeAI。支持 Cursor、Windsurf、VS Code、Claude Code 等 19+ IDE/Agent。

vulnerability-assessment 适用于哪些场景?

典型场景包括:使用Nessus和OpenVAS自动执行漏洞扫描、通过手动和工具 기반验证确认漏洞、根据利用难度和业务影响评估风险。

vulnerability-assessment 支持哪些 IDE 或 Agent?

该技能兼容 Cursor, Windsurf, VS Code, Trae, Claude Code, OpenClaw, Aider, Codex, OpenCode, Goose, Cline, Roo Code, Kiro, Augment Code, Continue, GitHub Copilot, Sourcegraph Cody, and Amazon Q Developer。可使用 Killer-Skills CLI 一条命令通用安装。

vulnerability-assessment 有哪些限制?

需要与安全工具和框架集成;依赖于网络和系统访问进行扫描。

安装步骤

  1. 1. 打开终端

    在你的项目目录中打开终端或命令行。

  2. 2. 执行安装命令

    运行:npx killer-skills add Ed1s0nZ/CyberStrikeAI。CLI 会自动识别 IDE 或 AI Agent 并完成配置。

  3. 3. 开始使用技能

    vulnerability-assessment 已启用,可立即在当前项目中调用。

! 参考页模式

此页面仍可作为安装与查阅参考,但 Killer-Skills 不再把它视为主要可索引落地页。请优先阅读上方评审结论,再决定是否继续查看上游仓库说明。

Upstream Repository Material

The section below is imported from the upstream repository and should be treated as secondary evidence. Use the Killer-Skills review above as the primary layer for fit, risk, and installation decisions.

Upstream Source

vulnerability-assessment

安装 vulnerability-assessment,这是一款面向AI agent workflows and automation的 AI Agent Skill。支持 Claude Code、Cursor、Windsurf,一键安装。

SKILL.md
Readonly
Upstream Repository Material
The section below is imported from the upstream repository and should be treated as secondary evidence. Use the Killer-Skills review above as the primary layer for fit, risk, and installation decisions.
Supporting Evidence

漏洞评估

概述

漏洞评估是识别和评估系统漏洞的重要环节。本技能提供漏洞评估的方法、工具和最佳实践。

评估流程

1. 范围确定

确定范围:

  • 目标系统
  • 网络范围
  • 应用范围
  • 测试深度

2. 信息收集

收集信息:

  • 系统信息
  • 网络拓扑
  • 服务信息
  • 应用信息

3. 漏洞扫描

扫描类型:

  • 网络扫描
  • 主机扫描
  • 应用扫描
  • 配置扫描

4. 漏洞验证

验证方法:

  • 手动验证
  • 工具验证
  • 概念验证
  • 影响评估

5. 风险评估

评估因素:

  • 漏洞严重性
  • 利用难度
  • 影响范围
  • 业务影响

扫描工具

网络扫描

使用Nessus:

bash
1# 启动Nessus 2# 创建扫描任务 3# 配置扫描策略 4# 执行扫描 5# 分析结果

使用OpenVAS:

bash
1# 启动OpenVAS 2gvm-setup 3 4# 创建扫描任务 5# 执行扫描 6# 分析结果

使用Nmap:

bash
1# 漏洞扫描 2nmap --script vuln target 3 4# 特定漏洞 5nmap --script smb-vuln-ms17-010 target

应用扫描

使用Burp Suite:

bash
1# 配置代理 2# 浏览应用 3# 被动扫描 4# 主动扫描 5# 分析结果

使用OWASP ZAP:

bash
1# 启动ZAP 2zap.sh 3 4# 快速扫描 5zap-cli quick-scan http://target.com 6 7# 完整扫描 8zap-cli full-scan http://target.com

使用Acunetix:

bash
1# 启动Acunetix 2# 创建扫描任务 3# 配置扫描选项 4# 执行扫描 5# 分析结果

代码扫描

使用SonarQube:

bash
1# 运行扫描 2sonar-scanner 3 4# 分析结果 5# 查看报告

使用Checkmarx:

bash
1# 使用Web界面 2# 上传代码 3# 执行扫描 4# 分析结果

漏洞分类

按严重性

严重(Critical):

  • 远程代码执行
  • SQL注入
  • 认证绕过
  • 敏感数据泄露

高危(High):

  • 权限提升
  • 信息泄露
  • 业务逻辑漏洞
  • 配置错误

中危(Medium):

  • XSS漏洞
  • CSRF漏洞
  • 弱密码
  • 不安全的配置

低危(Low):

  • 信息泄露
  • 配置建议
  • 最佳实践
  • 信息收集

按类型

注入漏洞:

  • SQL注入
  • 命令注入
  • LDAP注入
  • XPath注入

认证漏洞:

  • 弱密码
  • 会话固定
  • 认证绕过
  • 密码重置

授权漏洞:

  • 权限提升
  • IDOR
  • 水平权限
  • 垂直权限

配置错误:

  • 默认配置
  • 错误配置
  • 不安全的存储
  • 敏感信息泄露

风险评估

CVSS评分

基础指标:

  • 攻击向量(AV)
  • 攻击复杂度(AC)
  • 所需权限(PR)
  • 用户交互(UI)

影响指标:

  • 机密性影响(C)
  • 完整性影响(I)
  • 可用性影响(A)

计算CVSS:

bash
1# 使用CVSS计算器 2# 输入指标 3# 计算分数 4# 确定等级

业务影响

评估因素:

  • 数据敏感性
  • 系统重要性
  • 业务影响
  • 合规要求

风险矩阵:

           低影响    中影响    高影响
高可能性    中       高       严重
中可能性    低       中       高
低可能性    低       低       中

报告编写

报告结构

执行摘要:

  • 评估概述
  • 关键发现
  • 风险评级
  • 建议措施

详细发现:

  • 漏洞描述
  • 影响分析
  • 利用步骤
  • 修复建议

附录:

  • 扫描配置
  • 工具版本
  • 参考链接
  • 术语表

报告模板

markdown
1# 漏洞评估报告 2 3## 执行摘要 4- 评估时间:2024-01-01 5- 评估范围:xxx 6- 发现漏洞:xx个 7- 严重漏洞:x个 8 9## 漏洞列表 10 11### VULN-001: SQL注入 12- 严重性:严重 13- CVSS评分:9.8 14- 描述:... 15- 影响:... 16- 修复建议:... 17 18## 总结 19...

最佳实践

1. 扫描前

  • 获得授权
  • 确定范围
  • 准备工具
  • 通知相关人员

2. 扫描中

  • 系统化扫描
  • 记录操作
  • 验证漏洞
  • 评估影响

3. 扫描后

  • 分析结果
  • 编写报告
  • 提供建议
  • 跟踪修复

注意事项

  • 获得明确授权
  • 避免对系统造成影响
  • 保护扫描数据
  • 及时报告关键漏洞

相关技能

寻找 vulnerability-assessment 的替代方案 (Alternative) 或可搭配使用的同类 community Skill?探索以下相关开源技能。

查看全部

openclaw-release-maintainer

Logo of openclaw
openclaw

Your own personal AI assistant. Any OS. Any Platform. The lobster way. 🦞

333.8k
0
AI

widget-generator

Logo of f
f

为prompts.chat的信息反馈系统生成可定制的插件小部件

149.6k
0
AI

flags

Logo of vercel
vercel

React 框架

138.4k
0
浏览器

pr-review

Logo of pytorch
pytorch

Python中具有强大GPU加速的张量和动态神经网络

98.6k
0
开发者工具