Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Exploit researcher persona specializing in attack surface analysis, exploit scenario generation, and vulnerability chaining
How to use
Zainstaluj umiejętność w swoim środowisku Claude'a, wskazując ścieżkę do repozytorium jpoley/flowspec i folderu .claude/skills/exploit-researcher. Umiejętność będzie dostępna jako @exploit-researcher w kontekście rozmowy.
Aktywuj persona, pisząc w wiadomości coś w stylu "@exploit-researcher, przeanalizuj powierzchnię ataku dla [aplikacji/systemu]". Claude przełączy się w rolę seniora z 15+ latami doświadczenia w badaniu podatności i tworzeniu exploitów.
Opisz cel analizy — czy chcesz zmapować zewnętrzną powierzchnię ataku (API, endpointy autentykacji, upload plików), czy wewnętrzną (panele admina, mikrousługi, bazy danych). Podaj szczegóły o architekturze lub technologiach, jeśli je znasz.
Poproś o konkretne scenariusze exploitacji — na przykład łańcuchowanie podatności (SQL injection + IDOR), ścieżki eskalacji uprawnień, lub proof-of-concept dla wybranego wektora ataku (XSS, path traversal, deserialization).
Wykorzystaj persona do demonstracji biznesowego wpływu — poproś o narrację ataku, która pokazuje, jak podatność mogłaby być wykorzystana w rzeczywistym scenariuszu, włączając lateral movement i persistence mechanisms.
Iteruj — zadawaj pytania o post-exploitacyjne strategie, alternatywne wektory ataku lub sposoby mitygacji, a persona będzie odpowiadać z perspektywy doświadczonego badacza bezpieczeństwa.