prowler-attack-paths-query
Creates Prowler Attack Paths openCypher queries for graph analysis (compatible with Neo4j and Neptune). Trigger: When creating or updating Attack Paths queries that detect privilege escalation paths, network exposure, or security misconfigurations in cloud environments.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Creates Prowler Attack Paths openCypher queries for graph analysis (compatible with Neo4j and Neptune). Trigger: When creating or updating Attack Paths queries that detect privilege escalation paths, network exposure, or security misconfigurations in cloud environments.
How to use
Zainstaluj skill w swoim środowisku Prowler, upewniając się, że masz dostęp do narzędzi Read, Edit, Write, Glob, Grep, Bash, WebFetch i Task.
Dla zapytań predefiniowanych: przejdź do katalogu api/src/backend/api/attack_paths/queries/{provider}.py, gdzie {provider} to nazwa dostawcy chmury (np. aws). Każde zapytanie musi być zakotwiczone w węźle AWSAccount z identyfikatorem $provider_uid i być osiągalne poprzez traversal grafu.
Dla zapytań niestandardowych: użyj API custom query endpoint i przekaż zapytanie openCypher bez martwienia się o izolację dostawcy — system automatycznie wstrzyknie etykietę Provider{uuid} poprzez cypher_sanitizer.py.
Pisz zapytania w openCypher Version 9, aby zapewnić kompatybilność z Neo4j i Amazon Neptune. Używaj schematu Cartography jako źródła prawdy dla etykiet węzłów, właściwości i relacji.
Nigdy nie używaj wewnętrznych etykiet (_ProviderResource, Tenant, Provider) — są one zarezerwowane dla systemu. Dla predefined queries łańcuchuj każdy MATCH ze zmiennej aws.
Skill automatycznie aktywuje się podczas tworzenia lub aktualizacji zapytań Attack Paths, w tym przy dodawaniu detektorów eskalacji uprawnień. Weryfikuj wyniki zapytania pod kątem wykrytych ścieżek ataku i błędów konfiguracji w Twojej infrastrukturze.