S claudeskill.wiki

security

42 skills

800

Principios avanzados de análisis de vulnerabilidades. OWASP 2025, Seguridad de la Cadena de Suministro, mapeo de la superficie de ataque, priorización de riesgos.

npx claude-code-templates@latest --skill security/vulnerability-scanner
738

Implementar patrones de diseño de API seguros que incluyan autenticación, autorización, validación de entradas, limitación de tasa y protección contra vulnerabilidades comunes de API

npx claude-code-templates@latest --skill security/api-security-best-practices
503

Esta habilidad debe usarse cuando el usuario solicite "identificar vulnerabilidades en aplicaciones web", "explicar fallas comunes de seguridad", "entender categorías de vulnerabilidades", "aprender sobre ataques de inyección", "revisar debilidades en el control de acceso", "analizar problemas de seguridad en API", "evaluar configuraciones erróneas de seguridad", "entender vulnerabilidades del lado del cliente", "examinar fallas de seguridad en dispositivos móviles y IoT" o "referenciar la taxonomía de vulnerabilidades alineada con OWASP". Utilice esta habilidad para proporcionar definiciones completas de vulnerabilidades, causas raíz, impactos y estrategias de mitigación en todas las principales categorías de seguridad web.

npx claude-code-templates@latest --skill security/top-web-vulnerabilities
365

Realizar revisiones de mejores prácticas de seguridad específicas para el lenguaje y el framework, y sugerir mejoras. Activar solo cuando el usuario solicite explícitamente orientación sobre mejores prácticas de seguridad, una revisión/informe de seguridad o ayuda para codificación segura por defecto. Activar solo para lenguajes soportados (python, javascript/typescript, go). No activar para revisión general de código, depuración o tareas no relacionadas con la seguridad.

npx claude-code-templates@latest --skill security/security-best-practices
277

Esta habilidad debe usarse cuando el usuario solicite "probar vulnerabilidades de inyección SQL", "realizar ataques SQLi", "bypassear la autenticación usando inyección SQL", "extraer información de la base de datos mediante inyección", "detectar fallas de inyección SQL" o "explotar vulnerabilidades en consultas de bases de datos". Proporciona técnicas completas para identificar, explotar y comprender vectores de ataque de inyección SQL en diferentes sistemas de bases de datos.

npx claude-code-templates@latest --skill security/sql-injection-testing
147

Esta habilidad debe usarse cuando el usuario solicite "probar vulnerabilidades de autenticación rota", "evaluar la seguridad de la gestión de sesiones", "realizar pruebas de relleno de credenciales", "evaluar políticas de contraseñas", "probar la fijación de sesión" o "identificar fallos de omisión de autenticación". Proporciona técnicas integrales para identificar debilidades en la autenticación y gestión de sesiones en aplicaciones web.

npx claude-code-templates@latest --skill security/broken-authentication
140

Esta habilidad debe usarse cuando el usuario solicite "pentestear sitios WordPress", "escanear WordPress en busca de vulnerabilidades", "enumerar usuarios, temas o plugins de WordPress", "explotar vulnerabilidades de WordPress" o "usar WPScan". Proporciona metodologías integrales de evaluación de seguridad para WordPress.

npx claude-code-templates@latest --skill security/wordpress-penetration-testing
138

Kit de herramientas para interactuar y probar aplicaciones web locales utilizando Playwright. Soporta la verificación de la funcionalidad del frontend, la depuración del comportamiento de la interfaz de usuario, la captura de capturas de pantalla del navegador y la visualización de los registros del navegador.

npx claude-code-templates@latest --skill security/webapp-testing
130

Esta habilidad debe usarse cuando el usuario solicite "planificar una prueba de penetración", "crear una lista de verificación de evaluación de seguridad", "prepararse para pruebas de penetración", "definir el alcance del pentest", "seguir las mejores prácticas de pruebas de seguridad" o necesite una metodología estructurada para compromisos de pruebas de penetración.

npx claude-code-templates@latest --skill security/pentest-checklist
128

Esta habilidad debe usarse cuando el usuario solicite "probar vulnerabilidades XSS", "realizar ataques de cross-site scripting", "identificar fallos de inyección HTML", "explotar vulnerabilidades de inyección del lado del cliente", "robar cookies mediante XSS" o "bypassear políticas de seguridad de contenido". Proporciona técnicas completas para detectar, explotar y comprender vectores de ataque XSS y de inyección HTML en aplicaciones web.

npx claude-code-templates@latest --skill security/xss-html-injection
116

Esta habilidad debe usarse cuando el usuario solicite "seguir la metodología del equipo rojo", "realizar caza de recompensas de errores", "automatizar el reconocimiento", "buscar vulnerabilidades XSS", "enumerar subdominios" o necesite técnicas de investigadores de seguridad y configuraciones de herramientas de los principales cazadores de recompensas de errores.

npx claude-code-templates@latest --skill security/red-team-tools
107

Esta habilidad debe usarse cuando el usuario solicite "aprender hacking ético", "entender el ciclo de vida de las pruebas de penetración", "realizar reconocimiento", "llevar a cabo escaneo de seguridad", "explotar vulnerabilidades" o "escribir informes de pruebas de penetración". Proporciona una metodología y técnicas completas de hacking ético.

npx claude-code-templates@latest --skill security/ethical-hacking-methodology
97

Esta habilidad debe usarse cuando el usuario solicite "ejecutar comandos de pentesting", "escanear con nmap", "usar exploits de metasploit", "crackear contraseñas con hydra o john", "escanear vulnerabilidades web con nikto", "enumerar redes" o necesite referencias esenciales de comandos para pruebas de penetración.

npx claude-code-templates@latest --skill security/pentest-commands
97

Esta habilidad debe usarse cuando el usuario solicite "realizar un escaneo de vulnerabilidades", "escanear redes en busca de puertos abiertos", "evaluar la seguridad de aplicaciones web", "escanear redes inalámbricas", "detectar malware", "verificar la seguridad en la nube" o "evaluar el cumplimiento del sistema". Proporciona una guía integral sobre herramientas y metodologías de escaneo de seguridad.

npx claude-code-templates@latest --skill security/scanning-tools
94

Esta habilidad debe usarse cuando el usuario solicite "probar inyección de HTML", "inyectar HTML en páginas web", "realizar ataques de inyección de HTML", "desfigurar aplicaciones web" o "probar vulnerabilidades de inyección de contenido". Proporciona técnicas completas de ataques de inyección de HTML y metodologías de prueba.

npx claude-code-templates@latest --skill security/html-injection-testing
86

Esta habilidad debe usarse cuando el usuario solicite "realizar pruebas de penetración en la nube", "evaluar la seguridad de Azure, AWS o GCP", "enumerar recursos en la nube", "explotar configuraciones erróneas en la nube", "probar la seguridad de O365", "extraer secretos de entornos en la nube" o "auditar la infraestructura en la nube". Proporciona técnicas integrales para la evaluación de seguridad en las principales plataformas en la nube.

npx claude-code-templates@latest --skill security/cloud-penetration-testing
86

Principios de tácticas de equipo rojo basados en MITRE ATT&CK. Fases de ataque, evasión de detección, reporte.

npx claude-code-templates@latest --skill security/red-team-tactics
79

Esta habilidad debe usarse cuando el usuario solicite "pentestear servicios SSH", "enumerar configuraciones SSH", "forzar credenciales SSH", "explotar vulnerabilidades SSH", "realizar tunelización SSH" o "auditar la seguridad SSH". Proporciona metodologías y técnicas integrales de pruebas de penetración SSH.

npx claude-code-templates@latest --skill security/ssh-penetration-testing
78

Experto en manejo de cargas de archivos y almacenamiento en la nube. Cubre S3, Cloudflare R2, URLs prefirmadas, cargas multipartes y optimización de imágenes. Sabe cómo manejar archivos grandes sin bloquear. Usar cuando: carga de archivos, S3, R2, URL prefirmada, multipartes.

npx claude-code-templates@latest --skill security/file-uploads
78

Modelado de amenazas basado en repositorios que enumera los límites de confianza, activos, capacidades del atacante, rutas de abuso y mitigaciones, y escribe un modelo de amenazas conciso en Markdown. Se activa solo cuando el usuario solicita explícitamente modelar amenazas de una base de código o ruta, enumerar amenazas/rutas de abuso o realizar modelado de amenazas de AppSec. No se activa para resúmenes generales de arquitectura, revisión de código o trabajo de diseño no relacionado con seguridad.

npx claude-code-templates@latest --skill security/security-threat-model
67

Esta habilidad debe usarse cuando el usuario solicite "realizar pruebas de penetración SMTP", "enumerar usuarios de correo electrónico", "probar relés de correo abiertos", "capturar banners SMTP", "forzar credenciales de correo electrónico" o "evaluar la seguridad del servidor de correo". Proporciona técnicas integrales para probar la seguridad del servidor SMTP.

npx claude-code-templates@latest --skill security/smtp-penetration-testing
65

Esta habilidad debe usarse cuando el usuario solicite "probar la seguridad de la API", "fuzzear APIs", "encontrar vulnerabilidades IDOR", "probar API REST", "probar GraphQL", "pruebas de penetración de API", "pruebas de API para bug bounty" o necesite orientación sobre técnicas de evaluación de seguridad de API.

npx claude-code-templates@latest --skill security/api-fuzzing-bug-bounty
59

Esta habilidad debe usarse cuando el usuario solicite "interceptar tráfico HTTP", "modificar solicitudes web", "usar Burp Suite para pruebas", "realizar escaneo de vulnerabilidades web", "probar con Burp Repeater", "analizar el historial HTTP" o "configurar proxy para pruebas web". Proporciona una guía completa para usar las funciones principales de Burp Suite en pruebas de seguridad de aplicaciones web.

npx claude-code-templates@latest --skill security/burp-suite-testing
54

Esta habilidad debe usarse cuando el usuario solicite "escalar privilegios en Linux", "encontrar vectores de privesc en sistemas Linux", "explotar configuraciones erróneas de sudo", "abusar de binarios SUID", "explotar trabajos cron para acceso root", "enumerar sistemas Linux para escalada de privilegios" o "obtener acceso root desde una shell de bajo privilegio". Proporciona técnicas completas para identificar y explotar rutas de escalada de privilegios en sistemas Linux.

npx claude-code-templates@latest --skill security/linux-privilege-escalation
51

Esta habilidad debe usarse cuando el usuario solicite "escalar privilegios en Windows", "encontrar vectores de privesc en Windows", "enumerar Windows para escalada de privilegios", "explotar malas configuraciones de Windows" o "realizar escalada de privilegios post-explotación". Proporciona una guía completa para descubrir y explotar vulnerabilidades de escalada de privilegios en entornos Windows.

npx claude-code-templates@latest --skill security/windows-privilege-escalation
50

Esta habilidad debe usarse cuando el usuario solicite "atacar Active Directory", "explotar AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumeración BloodHound", "Golden Ticket", "Silver Ticket", "AS-REP roasting", "NTLM relay" o necesite orientación sobre pruebas de penetración en dominios Windows.

npx claude-code-templates@latest --skill security/active-directory-attacks
44

Esta habilidad debe usarse cuando el usuario solicite "usar Metasploit para pruebas de penetración", "explotar vulnerabilidades con msfconsole", "crear payloads con msfvenom", "realizar post-explotación", "usar módulos auxiliares para escaneo" o "desarrollar exploits personalizados". Proporciona una guía completa para aprovechar el Metasploit Framework en evaluaciones de seguridad.

npx claude-code-templates@latest --skill security/metasploit-framework
44

Esta habilidad debe usarse cuando el usuario solicite "escalar privilegios", "obtener acceso root", "convertirse en administrador", "técnicas de privesc", "abusar de sudo", "explotar binarios SUID", "Kerberoasting", "pass-the-ticket", "suplantación de tokens" o necesite orientación sobre la escalada de privilegios post-explotación para sistemas Linux o Windows.

npx claude-code-templates@latest --skill security/privilege-escalation-methods
42

Esta habilidad debe usarse cuando el usuario solicite "pentest AWS", "probar la seguridad de AWS", "enumerar IAM", "explotar infraestructura en la nube", "escalada de privilegios en AWS", "pruebas de buckets S3", "metadata SSRF", "explotación de Lambda" o necesite orientación sobre la evaluación de seguridad de Amazon Web Services.

npx claude-code-templates@latest --skill security/aws-penetration-testing
40

Analizar repositorios git para construir una topología de propiedad de seguridad (persona-archivo), calcular el factor bus y la propiedad de código sensible, y exportar CSV/JSON para bases de datos gráficas y visualización. Activar solo cuando el usuario explícitamente desee un análisis de propiedad orientado a la seguridad o factor bus basado en el historial de git (por ejemplo: código sensible huérfano, mantenedores de seguridad, verificaciones de realidad de CODEOWNERS para riesgos, puntos críticos sensibles o clústeres de propiedad). No activar para listas generales de mantenedores o preguntas de propiedad no relacionadas con la seguridad.

npx claude-code-templates@latest --skill security/security-ownership-map
38

Flujo de trabajo integral de auditoría de seguridad que abarca pruebas de aplicaciones web, seguridad de API, pruebas de penetración, escaneo de vulnerabilidades y fortalecimiento de la seguridad.

npx claude-code-templates@latest --skill security/security-audit
36

Esta habilidad debe usarse cuando el usuario solicite "analizar el tráfico de red con Wireshark", "capturar paquetes para solución de problemas", "filtrar archivos PCAP", "seguir flujos TCP/UDP", "detectar anomalías en la red", "investigar tráfico sospechoso" o "realizar análisis de protocolos". Proporciona técnicas integrales para la captura, filtrado y análisis de paquetes de red utilizando Wireshark.

npx claude-code-templates@latest --skill security/wireshark-analysis
34

Esta habilidad debe usarse cuando el usuario solicite "probar la traversía de directorios", "explotar vulnerabilidades de traversía de rutas", "leer archivos arbitrarios a través de aplicaciones web", "encontrar vulnerabilidades LFI" o "acceder a archivos fuera de la raíz web". Proporciona metodologías completas para ataques y pruebas de traversía de rutas de archivos.

npx claude-code-templates@latest --skill security/file-path-traversal
34

Detectar y remediar ataques a la cadena de suministro de software en npm, PyPI, crates.io, GitHub Actions y pipelines de CI/CD mediante el escaneo de paquetes comprometidos conocidos, versiones maliciosas, IOC del sistema de archivos, indicadores C2 y configuraciones erróneas de CI/CD.

npx claude-code-templates@latest --skill security/supply-chain-guard
30

Esta habilidad debe usarse cuando el usuario solicite "automatizar pruebas de inyección SQL", "enumerar la estructura de la base de datos", "extraer credenciales de la base de datos usando sqlmap", "volcar tablas y columnas de una base de datos vulnerable" o "realizar pruebas automatizadas de penetración en bases de datos". Proporciona una guía completa para usar SQLMap para detectar y explotar vulnerabilidades de inyección SQL.

npx claude-code-templates@latest --skill security/sqlmap-database-pentesting
24

Flujo de trabajo de pruebas de seguridad de aplicaciones web para las vulnerabilidades del OWASP Top 10, incluyendo inyección, XSS, fallos de autenticación y problemas de control de acceso.

npx claude-code-templates@latest --skill security/web-security-testing
23

Esta habilidad debe usarse cuando el usuario solicite "probar referencias directas inseguras a objetos", "encontrar vulnerabilidades IDOR", "explotar control de acceso roto", "enumerar IDs de usuario o referencias a objetos" o "eludir la autorización para acceder a los datos de otros usuarios". Proporciona una guía completa para detectar, explotar y remediar vulnerabilidades IDOR en aplicaciones web.

npx claude-code-templates@latest --skill security/idor-testing
23

Esta habilidad debe usarse cuando el usuario solicite "buscar dispositivos expuestos en internet", "realizar reconocimiento con Shodan", "encontrar servicios vulnerables usando Shodan", "escanear rangos de IP con Shodan" o "descubrir dispositivos IoT y puertos abiertos". Proporciona una guía completa para usar el motor de búsqueda, la CLI y la API de Shodan para el reconocimiento en pruebas de penetración.

npx claude-code-templates@latest --skill security/shodan-reconnaissance
22

Prácticas seguras de gestión de secretos para pipelines CI/CD utilizando Vault, AWS Secrets Manager y otras herramientas.

npx claude-code-templates@latest --skill security/secrets-management
14

Flujo de trabajo de pruebas de seguridad de API para APIs REST y GraphQL que cubre autenticación, autorización, limitación de tasa, validación de entradas y mejores prácticas de seguridad.

npx claude-code-templates@latest --skill security/api-security-testing
6

Experto en metodologías de modelado de amenazas, revisión de arquitectura de seguridad y evaluación de riesgos. Domina STRIDE, PASTA, árboles de ataque y extracción de requisitos de seguridad. Utiliza PROACTIVELY para revisiones de arquitectura de seguridad, identificación de amenazas o construcción de sistemas seguros por diseño.

npx claude-code-templates@latest --skill security/threat-modeling-expert
4

Configuración, ajuste y creación de reglas personalizadas de la herramienta de Pruebas de Seguridad de Aplicaciones Estáticas (SAST) para un escaneo de seguridad integral en múltiples lenguajes de programación.

npx claude-code-templates@latest --skill security/sast-configuration