·security-testing
!

security-testing

Kontroverse Sicherheitstestmethodik für das Kubernetes-Homelab. Deckt Netzwerkrichtlinien ab Umgehung, Authentifizierungsumgehung, Rechteausweitung, Diebstahl von Anmeldedaten und Angriffe auf die Lieferkette. Wird verwendet, wenn: (1) Red-Team-Tests gegen das Homelab durchgeführt werden, (2) die Durchsetzung von Netzwerkrichtlinien validiert wird, (3) Testen der WAF-Umgehung auf einem externen Gateway, (4) Prüfen der Authentifizierungsebenen, (5) Bewerten von Container-Fluchtpfaden, (6) Prüfen von RBAC- und Dienstkonten, (7) Testen der Lieferkettensicherheit der OCI-Werbepipeline. Auslöser: „Sicherheitstest“, „Red Team“, „Pentest“, „Penetrationstest“, „Angriffsfläche“, „WAF-Umgehung“, „Umgehung der Netzwerkpolitik“, „Privilegienausweitung“, „Lateralbewegung“, „Anmeldedatendiebstahl“, „Container-Flucht“, „RBAC-Audit“, „Sicherheitsaudit“, „Sicherheitslücke“

20Installationen·1Trend·@ionfury

Installation

$npx skills add https://github.com/ionfury/homelab --skill security-testing

So installieren Sie security-testing

Installieren Sie den KI-Skill security-testing schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: ionfury/homelab.

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Kontroverse Sicherheitstestmethodik für das Kubernetes-Homelab. Deckt Netzwerkrichtlinien ab Umgehung, Authentifizierungsumgehung, Rechteausweitung, Diebstahl von Anmeldedaten und Angriffe auf die Lieferkette. Wird verwendet, wenn: (1) Red-Team-Tests gegen das Homelab durchgeführt werden, (2) die Durchsetzung von Netzwerkrichtlinien validiert wird, (3) Testen der WAF-Umgehung auf einem externen Gateway, (4) Prüfen der Authentifizierungsebenen, (5) Bewerten von Container-Fluchtpfaden, (6) Prüfen von RBAC- und Dienstkonten, (7) Testen der Lieferkettensicherheit der OCI-Werbepipeline. Auslöser: „Sicherheitstest“, „Red Team“, „Pentest“, „Penetrationstest“, „Angriffsfläche“, „WAF-Umgehung“, „Umgehung der Netzwerkpolitik“, „Privilegienausweitung“, „Lateralbewegung“, „Anmeldedatendiebstahl“, „Container-Flucht“, „RBAC-Audit“, „Sicherheitsaudit“, „Sicherheitslücke“ Quelle: ionfury/homelab.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/ionfury/homelab --skill security-testing
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-02-28
Aktualisiert
2026-03-10

Browse more skills from ionfury/homelab

Schnelle Antworten

Was ist security-testing?

Kontroverse Sicherheitstestmethodik für das Kubernetes-Homelab. Deckt Netzwerkrichtlinien ab Umgehung, Authentifizierungsumgehung, Rechteausweitung, Diebstahl von Anmeldedaten und Angriffe auf die Lieferkette. Wird verwendet, wenn: (1) Red-Team-Tests gegen das Homelab durchgeführt werden, (2) die Durchsetzung von Netzwerkrichtlinien validiert wird, (3) Testen der WAF-Umgehung auf einem externen Gateway, (4) Prüfen der Authentifizierungsebenen, (5) Bewerten von Container-Fluchtpfaden, (6) Prüfen von RBAC- und Dienstkonten, (7) Testen der Lieferkettensicherheit der OCI-Werbepipeline. Auslöser: „Sicherheitstest“, „Red Team“, „Pentest“, „Penetrationstest“, „Angriffsfläche“, „WAF-Umgehung“, „Umgehung der Netzwerkpolitik“, „Privilegienausweitung“, „Lateralbewegung“, „Anmeldedatendiebstahl“, „Container-Flucht“, „RBAC-Audit“, „Sicherheitsaudit“, „Sicherheitslücke“ Quelle: ionfury/homelab.

Wie installiere ich security-testing?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/ionfury/homelab --skill security-testing Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/ionfury/homelab