attack-report
Scannednpx machina-cli add skill morodomi/redteam-skills/attack-report --openclawFiles (1)
SKILL.md
2.7 KB
Attack Report
security-scan結果をMarkdownレポート形式で出力するスキル。
Usage
/attack-report # 直前のsecurity-scan結果をレポート化
/attack-report ./report.md # 指定ファイルに出力
Input Format
security-scan が出力するJSON形式を入力として受け取る。
{
"metadata": {
"scan_id": "<uuid>",
"scanned_at": "<timestamp>",
"target_directory": "<path>"
},
"recon": {
"framework": "Laravel",
"endpoints_count": 15,
"high_priority_count": 5
},
"summary": {
"total": 3,
"critical": 0,
"high": 2,
"medium": 1,
"low": 0
},
"vulnerabilities": [...]
}
Output Format
Markdown形式のレポートを生成。脆弱性はCVSSスコア降順でソートされる。
Report Structure
# Security Scan Report
## Executive Summary
### リスク評価
| 評価項目 | 結果 |
|----------|------|
| **総合リスク** | High |
| **検出件数** | Critical: 0, High: 2, Medium: 1, Low: 0 |
| **対象システム** | Laravel Application |
### 優先対応 Top 3
| 優先度 | 脆弱性 | CVSS | 対応期限 |
|--------|--------|------|----------|
| 1 | SQL Injection (SQLI-001) | 9.3 | 即時 |
| 2 | XSS (XSS-001) | 7.2 | 1週間以内 |
| 3 | CSRF (CSRF-001) | 5.1 | 次スプリント |
### 影響を受けるシステム
- `app/Controllers/UserController.php`
- `app/Controllers/AuthController.php`
- `resources/views/user.blade.php`
---
## Summary
| Item | Value |
|------|-------|
| Scan ID | <uuid> |
| Scanned At | <timestamp> |
| Target | <path> |
| Framework | Laravel |
### Vulnerability Summary
| Severity | Count |
|----------|-------|
| Critical | 0 |
| High | 2 |
| Medium | 1 |
| Low | 0 |
| **Total** | **3** |
## Vulnerabilities
### Critical (0)
(No critical vulnerabilities found)
### High (2)
#### [SQLI-001] SQL Injection
- **CVSS 4.0**: 9.3 (Critical)
- **Vector**: `CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N`
- **File**: app/Controllers/UserController.php:45
- **Agent**: injection-attacker
- **References**:
- [CWE-89](https://cwe.mitre.org/data/definitions/89.html)
- [OWASP A03:2021](https://owasp.org/Top10/2021/A03_2021-Injection/)
- **Description**: User input concatenated in SQL query
- **Remediation**: Use parameterized queries or ORM
### Medium (1)
...
### Low (0)
...
## Recommendations
1. **High Priority**: Fix all Critical and High severity issues immediately
2. **Medium Priority**: Address Medium issues in next sprint
3. **Low Priority**: Review Low issues during code review
Reference
詳細は reference.md を参照。
Source
git clone https://github.com/morodomi/redteam-skills/blob/main/plugins/redteam-core/skills/attack-report/SKILL.mdView on GitHub Overview
このスキルは security-scan が出力する JSON を受け取り、読みやすい Markdown レポートへ変換します。Executive Summary や脆弱性の内訳、推奨対策を含む構成で、CVSS スコア降順に脆弱性を並べ替えます。出力は標準出力または指定ファイルに保存可能です。
How This Skill Works
入力はメタデータ、リコン、サマリー、脆弱性の情報を含む JSON 形式です。レポートは Markdown 形式で生成され、脆弱性は CVSS スコアの降順で整列されます。スキル呼び出しは /attack-report またはファイルパスを指定して、最新スキャン結果をレポート化し、ファイル出力も可能です。
When to Use It
- 最新のセキュリティスキャン結果を共有する場合
- 脆弱性の優先順位と対応期限を含む報告を作成する場合
- 経営層向けの要約資料を作成する場合
- コンプライアンス監査の準備として報告書をエクスポートする場合
- CI/CDやワークフローで自動レポートを生成する場合
Quick Start
- Step 1: /attack-report または /attack-report ./report.md を実行
- Step 2: 直近の security-scan 結果が JSON 形式で提供されていることを確認
- Step 3: 生成された Markdown レポートを確認
Best Practices
- 入力 JSON がスキャン結果の完全性を満たしていることを確認する
- CVSS 降順の並べ替えが適用されることを前提に結果を検証する
- 出力ファイルパスの権限と上書きの挙動を事前に確認する
- レポートに含める項目(対象フレームワーク、スキャンID等)を統一する
- レポートをバージョン管理し、タイムスタンプを追跡する
Example Use Cases
- 例1: 最近のセキュリティスキャン結果を Markdown レポートとして生成
- 例2: /attack-report ./report.md を実行してファイルに出力
- 例3: Laravel アプリケーションの脆弱性レポートを作成
- 例4: CVSS 上位の脆弱性を上位表示する実運用
- 例5: CI/CD パイプラインでスキャン後に自動レポートを生成
Frequently Asked Questions
Add this skill to your agents