Get the FREE Ultimate OpenClaw Setup Guide →

attack-report

Scanned
npx machina-cli add skill morodomi/redteam-skills/attack-report --openclaw
Files (1)
SKILL.md
2.7 KB

Attack Report

security-scan結果をMarkdownレポート形式で出力するスキル。

Usage

/attack-report              # 直前のsecurity-scan結果をレポート化
/attack-report ./report.md  # 指定ファイルに出力

Input Format

security-scan が出力するJSON形式を入力として受け取る。

{
  "metadata": {
    "scan_id": "<uuid>",
    "scanned_at": "<timestamp>",
    "target_directory": "<path>"
  },
  "recon": {
    "framework": "Laravel",
    "endpoints_count": 15,
    "high_priority_count": 5
  },
  "summary": {
    "total": 3,
    "critical": 0,
    "high": 2,
    "medium": 1,
    "low": 0
  },
  "vulnerabilities": [...]
}

Output Format

Markdown形式のレポートを生成。脆弱性はCVSSスコア降順でソートされる。

Report Structure

# Security Scan Report

## Executive Summary

### リスク評価

| 評価項目 | 結果 |
|----------|------|
| **総合リスク** | High |
| **検出件数** | Critical: 0, High: 2, Medium: 1, Low: 0 |
| **対象システム** | Laravel Application |

### 優先対応 Top 3

| 優先度 | 脆弱性 | CVSS | 対応期限 |
|--------|--------|------|----------|
| 1 | SQL Injection (SQLI-001) | 9.3 | 即時 |
| 2 | XSS (XSS-001) | 7.2 | 1週間以内 |
| 3 | CSRF (CSRF-001) | 5.1 | 次スプリント |

### 影響を受けるシステム

- `app/Controllers/UserController.php`
- `app/Controllers/AuthController.php`
- `resources/views/user.blade.php`

---

## Summary

| Item | Value |
|------|-------|
| Scan ID | <uuid> |
| Scanned At | <timestamp> |
| Target | <path> |
| Framework | Laravel |

### Vulnerability Summary

| Severity | Count |
|----------|-------|
| Critical | 0 |
| High | 2 |
| Medium | 1 |
| Low | 0 |
| **Total** | **3** |

## Vulnerabilities

### Critical (0)

(No critical vulnerabilities found)

### High (2)

#### [SQLI-001] SQL Injection
- **CVSS 4.0**: 9.3 (Critical)
- **Vector**: `CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N`
- **File**: app/Controllers/UserController.php:45
- **Agent**: injection-attacker
- **References**:
  - [CWE-89](https://cwe.mitre.org/data/definitions/89.html)
  - [OWASP A03:2021](https://owasp.org/Top10/2021/A03_2021-Injection/)
- **Description**: User input concatenated in SQL query
- **Remediation**: Use parameterized queries or ORM

### Medium (1)
...

### Low (0)
...

## Recommendations

1. **High Priority**: Fix all Critical and High severity issues immediately
2. **Medium Priority**: Address Medium issues in next sprint
3. **Low Priority**: Review Low issues during code review

Reference

詳細は reference.md を参照。

Source

git clone https://github.com/morodomi/redteam-skills/blob/main/plugins/redteam-core/skills/attack-report/SKILL.mdView on GitHub

Overview

このスキルは security-scan が出力する JSON を受け取り、読みやすい Markdown レポートへ変換します。Executive Summary や脆弱性の内訳、推奨対策を含む構成で、CVSS スコア降順に脆弱性を並べ替えます。出力は標準出力または指定ファイルに保存可能です。

How This Skill Works

入力はメタデータ、リコン、サマリー、脆弱性の情報を含む JSON 形式です。レポートは Markdown 形式で生成され、脆弱性は CVSS スコアの降順で整列されます。スキル呼び出しは /attack-report またはファイルパスを指定して、最新スキャン結果をレポート化し、ファイル出力も可能です。

When to Use It

  • 最新のセキュリティスキャン結果を共有する場合
  • 脆弱性の優先順位と対応期限を含む報告を作成する場合
  • 経営層向けの要約資料を作成する場合
  • コンプライアンス監査の準備として報告書をエクスポートする場合
  • CI/CDやワークフローで自動レポートを生成する場合

Quick Start

  1. Step 1: /attack-report または /attack-report ./report.md を実行
  2. Step 2: 直近の security-scan 結果が JSON 形式で提供されていることを確認
  3. Step 3: 生成された Markdown レポートを確認

Best Practices

  • 入力 JSON がスキャン結果の完全性を満たしていることを確認する
  • CVSS 降順の並べ替えが適用されることを前提に結果を検証する
  • 出力ファイルパスの権限と上書きの挙動を事前に確認する
  • レポートに含める項目(対象フレームワーク、スキャンID等)を統一する
  • レポートをバージョン管理し、タイムスタンプを追跡する

Example Use Cases

  • 例1: 最近のセキュリティスキャン結果を Markdown レポートとして生成
  • 例2: /attack-report ./report.md を実行してファイルに出力
  • 例3: Laravel アプリケーションの脆弱性レポートを作成
  • 例4: CVSS 上位の脆弱性を上位表示する実運用
  • 例5: CI/CD パイプラインでスキャン後に自動レポートを生成

Frequently Asked Questions

Add this skill to your agents
Sponsor this space

Reach thousands of developers