Toolverse
All skills

red-team-tactics

by davila7

Red team tactics principles based on MITRE ATTu0026CK. Attack phases, detection evasion, reporting.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
davila7
Category
Security
Views
36

About this skill

Red team tactics principles based on MITRE ATTu0026CK. Attack phases, detection evasion, reporting.

How to use

  1. Zainstaluj skill red-team-tactics w swoim środowisku Claude lub kompatybilnym agencie, wskazując repozytorium davila7 z gałęzi main.

  2. Zapoznaj się z 13 fazami ataku opisanymi w diagramie cyklu życia — od Reconnaissance poprzez Initial Access, Execution, Persistence, aż do Impact. Każda faza ma konkretny cel (np. Recon mapuje powierzchnię ataku, Privilege Escalation daje dostęp administratora).

  3. Wybierz fazę ataku, którą chcesz przeanalizować. Dla każdej fazy skill zawiera tabele z celami, technikami i warunkami zastosowania — na przykład dla Initial Access znajdziesz wektory takie jak phishing, exploity publiczne czy skompromitowane dane logowania.

  4. Dla systemów Windows i Linux przejrzyj sekcje dotyczące eskalacji uprawnień — skill opisuje konkretne sprawdzenia (checks) i możliwości (opportunities) charakterystyczne dla każdego systemu operacyjnego.

  5. Zbadaj zasady Defense Evasion — skill wyjaśnia, jak atakujący unikają wykrycia na każdym etapie, co pozwala Ci zrozumieć, gdzie szukać śladów zagrożeń w Twojej infrastrukturze.

  6. Wykorzystaj wiedzę do budowania scenariuszy testów penetracyjnych, planowania ćwiczeń red team lub wzmacniania procedur detencji w Twojej organizacji — każda faza zawiera konkretne cele, które możesz mapować na kontrole bezpieczeństwa.

Related skills

backend-security-coder

by sickn33

Expert in secure backend coding practices specializing in input validation, authentication, and API security. Use PROACTIVELY for backend security implementations or security code reviews.

Security
1133

windows-ui-automation

by martinholovsky

\

Security
10115

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260