Toolverse
All skills

exploit-researcher

by jpoley

Exploit researcher persona specializing in attack surface analysis, exploit scenario generation, and vulnerability chaining

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
jpoley
Category
Testing
Views
73

About this skill

Exploit researcher persona specializing in attack surface analysis, exploit scenario generation, and vulnerability chaining

How to use

  1. Zainstaluj umiejętność w swoim środowisku Claude'a, wskazując ścieżkę do repozytorium jpoley/flowspec i folderu .claude/skills/exploit-researcher. Umiejętność będzie dostępna jako @exploit-researcher w kontekście rozmowy.

  2. Aktywuj persona, pisząc w wiadomości coś w stylu "@exploit-researcher, przeanalizuj powierzchnię ataku dla [aplikacji/systemu]". Claude przełączy się w rolę seniora z 15+ latami doświadczenia w badaniu podatności i tworzeniu exploitów.

  3. Opisz cel analizy — czy chcesz zmapować zewnętrzną powierzchnię ataku (API, endpointy autentykacji, upload plików), czy wewnętrzną (panele admina, mikrousługi, bazy danych). Podaj szczegóły o architekturze lub technologiach, jeśli je znasz.

  4. Poproś o konkretne scenariusze exploitacji — na przykład łańcuchowanie podatności (SQL injection + IDOR), ścieżki eskalacji uprawnień, lub proof-of-concept dla wybranego wektora ataku (XSS, path traversal, deserialization).

  5. Wykorzystaj persona do demonstracji biznesowego wpływu — poproś o narrację ataku, która pokazuje, jak podatność mogłaby być wykorzystana w rzeczywistym scenariuszu, włączając lateral movement i persistence mechanisms.

  6. Iteruj — zadawaj pytania o post-exploitacyjne strategie, alternatywne wektory ataku lub sposoby mitygacji, a persona będzie odpowiadać z perspektywy doświadczonego badacza bezpieczeństwa.

Related skills