·security-testing
!

security-testing

Metodología de prueba de seguridad adversaria para el laboratorio doméstico de Kubernetes. Cubre la política de red. evasión, elusión de autenticación, escalada de privilegios, robo de credenciales y ataques a la cadena de suministro. Úselo cuando: (1) el equipo rojo realice pruebas en el laboratorio doméstico, (2) valide la aplicación de políticas de red, (3) Prueba de omisión de WAF en puerta de enlace externa, (4) Sondeo de capas de autenticación, (5) Evaluación de rutas de escape de contenedores, (6) Auditoría de RBAC y cuentas de servicio, (7) Probar la seguridad de la cadena de suministro del canal de promoción de OCI. Activadores: "prueba de seguridad", "equipo rojo", "pentest", "prueba de penetración", "superficie de ataque", "Eludir WAF", "evasión de políticas de red", "escalada de privilegios", "movimiento lateral", "robo de credenciales", "escape de contenedores", "auditoría RBAC", "auditoría de seguridad", "vulnerabilidad"

20Instalaciones·1Tendencia·@ionfury

Instalación

$npx skills add https://github.com/ionfury/homelab --skill security-testing

Cómo instalar security-testing

Instala rápidamente el skill de IA security-testing en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: ionfury/homelab.

SKILL.md

Ver original

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Metodología de prueba de seguridad adversaria para el laboratorio doméstico de Kubernetes. Cubre la política de red. evasión, elusión de autenticación, escalada de privilegios, robo de credenciales y ataques a la cadena de suministro. Úselo cuando: (1) el equipo rojo realice pruebas en el laboratorio doméstico, (2) valide la aplicación de políticas de red, (3) Prueba de omisión de WAF en puerta de enlace externa, (4) Sondeo de capas de autenticación, (5) Evaluación de rutas de escape de contenedores, (6) Auditoría de RBAC y cuentas de servicio, (7) Probar la seguridad de la cadena de suministro del canal de promoción de OCI. Activadores: "prueba de seguridad", "equipo rojo", "pentest", "prueba de penetración", "superficie de ataque", "Eludir WAF", "evasión de políticas de red", "escalada de privilegios", "movimiento lateral", "robo de credenciales", "escape de contenedores", "auditoría RBAC", "auditoría de seguridad", "vulnerabilidad" Fuente: ionfury/homelab.

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/ionfury/homelab --skill security-testing
Categoría
!Seguridad
Verificado
Primera vez visto
2026-02-28
Actualizado
2026-03-10

Browse more skills from ionfury/homelab

Respuestas rápidas

¿Qué es security-testing?

Metodología de prueba de seguridad adversaria para el laboratorio doméstico de Kubernetes. Cubre la política de red. evasión, elusión de autenticación, escalada de privilegios, robo de credenciales y ataques a la cadena de suministro. Úselo cuando: (1) el equipo rojo realice pruebas en el laboratorio doméstico, (2) valide la aplicación de políticas de red, (3) Prueba de omisión de WAF en puerta de enlace externa, (4) Sondeo de capas de autenticación, (5) Evaluación de rutas de escape de contenedores, (6) Auditoría de RBAC y cuentas de servicio, (7) Probar la seguridad de la cadena de suministro del canal de promoción de OCI. Activadores: "prueba de seguridad", "equipo rojo", "pentest", "prueba de penetración", "superficie de ataque", "Eludir WAF", "evasión de políticas de red", "escalada de privilegios", "movimiento lateral", "robo de credenciales", "escape de contenedores", "auditoría RBAC", "auditoría de seguridad", "vulnerabilidad" Fuente: ionfury/homelab.

¿Cómo instalo security-testing?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/ionfury/homelab --skill security-testing Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/ionfury/homelab