·security-testing
!

security-testing

Kubernetes 家庭實驗室的對抗性安全測試方法。涵蓋網路政策 規避、身份驗證繞過、權限升級、憑證盜竊和供應鏈攻擊。 在下列情況下使用:(1) 紅隊針對家庭實驗室進行測試,(2) 驗證網路策略實施, (3) 在外部閘道上測試 WAF 繞過,(4) 偵測身分驗證層, (5) 評估容器逃脫路徑,(6) 審核 RBAC 和服務帳戶, (7)測試OCI推廣管道供應鏈安全。 觸發器:「安全測試」、「紅隊」、「滲透測試」、「滲透測試」、「攻擊面」、 「WAF繞過」、「網路策略規避」、「權限提升」、「橫向移動」、 “憑證盜竊”、“容器逃脫”、“RBAC 審計”、“安全審計”、“漏洞”

20安裝·1熱度·@ionfury

安裝

$npx skills add https://github.com/ionfury/homelab --skill security-testing

如何安裝 security-testing

透過命令列快速安裝 security-testing AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:ionfury/homelab。

SKILL.md

查看原文

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Kubernetes 家庭實驗室的對抗性安全測試方法。涵蓋網路政策 規避、身份驗證繞過、權限升級、憑證盜竊和供應鏈攻擊。 在下列情況下使用:(1) 紅隊針對家庭實驗室進行測試,(2) 驗證網路策略實施, (3) 在外部閘道上測試 WAF 繞過,(4) 偵測身分驗證層, (5) 評估容器逃脫路徑,(6) 審核 RBAC 和服務帳戶, (7)測試OCI推廣管道供應鏈安全。 觸發器:「安全測試」、「紅隊」、「滲透測試」、「滲透測試」、「攻擊面」、 「WAF繞過」、「網路策略規避」、「權限提升」、「橫向移動」、 “憑證盜竊”、“容器逃脫”、“RBAC 審計”、“安全審計”、“漏洞” 來源:ionfury/homelab。

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/ionfury/homelab --skill security-testing
分類
!安全工具
認證
收錄時間
2026-02-28
更新時間
2026-03-10

Browse more skills from ionfury/homelab

快速解答

什麼是 security-testing?

Kubernetes 家庭實驗室的對抗性安全測試方法。涵蓋網路政策 規避、身份驗證繞過、權限升級、憑證盜竊和供應鏈攻擊。 在下列情況下使用:(1) 紅隊針對家庭實驗室進行測試,(2) 驗證網路策略實施, (3) 在外部閘道上測試 WAF 繞過,(4) 偵測身分驗證層, (5) 評估容器逃脫路徑,(6) 審核 RBAC 和服務帳戶, (7)測試OCI推廣管道供應鏈安全。 觸發器:「安全測試」、「紅隊」、「滲透測試」、「滲透測試」、「攻擊面」、 「WAF繞過」、「網路策略規避」、「權限提升」、「橫向移動」、 “憑證盜竊”、“容器逃脫”、“RBAC 審計”、“安全審計”、“漏洞” 來源:ionfury/homelab。

如何安裝 security-testing?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/ionfury/homelab --skill security-testing 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/ionfury/homelab

詳情

分類
!安全工具
來源
skills.sh
收錄時間
2026-02-28