M

building-c2-infrastructure-with-sliver-framework

作成者 mukul975

building-c2-infrastructure-with-sliver-framework は、権限のあるレッドチームやセキュリティ監査の業務で、SliverベースのC2基盤を計画・導入・運用するためのスキルです。リダイレクタ、HTTPSリスナー、オペレーターアクセス、耐障害性の確認まで扱い、実践的なガイド、ワークフローファイル、デプロイと検証のためのリポジトリスクリプトを備えています。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーSecurity Audit
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill building-c2-infrastructure-with-sliver-framework
編集スコア

このスキルの評価は68/100で、掲載に値し、ディレクトリ利用者に実運用上の価値を提供しますが、完全なワンストップ導入型ではありません。リポジトリには、SliverベースのC2基盤に関するワークフロー資料、参照情報、テンプレート、スクリプトが十分に含まれており、一般的なプロンプトよりも推測を減らして手順をたどれます。一方で、導入手順が明示されていないことや、案内がステップバイステップというより概略的なため、ある程度の解釈は必要です。

68/100
強み
  • ワークフロー内容が充実している: 7,219文字の SKILL.md に加え、チームサーバー、リダイレクタ、リスナー、ペイロード生成を説明するワークフロー、API、標準の参照情報がある。
  • 運用の土台が整っている: テンプレート、参照情報、スクリプトが含まれており、理論だけでなく、繰り返し使うSliver基盤タスクを支える構成になっている。
  • 権限のある用途が明確で、ドメインタグも適切: レッドチーム/C2基盤に範囲が絞られ、ラボ専用の注意書きと関連タグがあり、検索面でも見つけやすい。
注意点
  • SKILL.md にインストールコマンドがないため、リポジトリの情報だけでは明確な有効化手順や依存関係のセットアップがわからない。
  • 内容はセキュリティ領域であり、C2基盤に向いているため、権限のあるレッドチーム用途には有用でも、汎用性の高いスキルではない。
概要

building-c2-infrastructure-with-sliver-framework スキルの概要

このスキルは何のためにあるか

building-c2-infrastructure-with-sliver-framework スキルは、許可されたレッドチーム活動や Security Audit に向けて、Sliver ベースの C2 インフラを計画・構成するのを支援します。特に、デプロイ前に重要となる実務上の判断――チームサーバーの構成、リダイレクター、リスナーの選定、オペレーターアクセス、耐障害性――に重点を置いています。

どんな人に向いているか

単なる一般的な C2 概要ではなく、再現性のある Sliver デプロイ手順が必要なら、building-c2-infrastructure-with-sliver-framework スキルを使うべきです。承認済みのエンゲージメント計画を実際に動くインフラへ落とし込む必要があるレッドチーム運用者、アドバーサリー・エミュレーション担当、セキュリティエンジニアに適しています。

何が違うのか

このスキルは、インフラ計画、リスナー選定、運用チェックのための構成を備えている点で、単なるプロンプトより強力です。リポジトリにはテンプレート、標準マッピング、ワークフローガイダンス、各種スクリプトも含まれており、building-c2-infrastructure-with-sliver-framework ガイドをセットアップから検証まで支えます。

building-c2-infrastructure-with-sliver-framework スキルの使い方

スキルをインストールして読み込む

building-c2-infrastructure-with-sliver-framework スキルは次のコマンドでインストールします。
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill building-c2-infrastructure-with-sliver-framework

インストール後は、まず SKILL.md を読み、そのあとで assets/template.mdreferences/workflows.mdreferences/api-reference.mdreferences/standards.md を確認して、想定されている運用モデルを把握してください。

スキルに適切な入力を与える

このスキルは、許可されたスコープ、対象 OS の構成、希望する C2 チャネル、リダイレクター数、証明書戦略、beacon か session のどちらを使うかといった、具体的なエンゲージメント文脈を与えたときに最もよく機能します。何を構築するのか、どこで動かすのか、どんな制約があるのかを明確に伝えてください。

building-c2-infrastructure-with-sliver-framework の入力例として有効なのは、次のような項目です。

  • lab、内部テスト、Security Audit などのエンゲージメント種別
  • チームサーバーの配置場所と OS
  • リスナーの希望: HTTPS、mTLS、DNS、WireGuard
  • リダイレクター要件とドメイン設計
  • オペレーター人数とアクセスモデル
  • クラウドプロバイダーやファイアウォールルールなどのツール制約

推奨ワークフローと参照ファイル

まず assets/template.md を使って、何かを構成する前にデプロイ入力を整理してください。次に references/workflows.md でデプロイ手順を追い、特に計画、リダイレクター、リスナー設定、インプラント生成、運用時の使い方を確認します。厳密な Sliver コマンドが必要な場合は references/api-reference.md を参照し、健全性チェックや運用検証のロジックは scripts/process.py を確認してください。

building-c2-infrastructure-with-sliver-framework スキル FAQ

これは上級者向けだけか

いいえ。building-c2-infrastructure-with-sliver-framework スキルは、すでに許可があり、目的も明確な初心者にも有用です。ただし、Sliver の基礎を置き換えるものではありません。リスナー種別、リダイレクタープラン、スコープが分からないなら、まずそこを整理してください。

通常のプロンプトと何が違うのか

通常のプロンプトは、たいてい単発のセットアップ回答を求めるだけです。building-c2-infrastructure-with-sliver-framework スキルガイドは、整合性のあるデプロイワークフロー、再現可能なオペレーター設定、そして実装に直結するリポジトリ内ファイルへの参照経路が必要なときに、より役立ちます。

Security Audit に向いているか

はい。ただし、監査に許可済みのアドバーサリー・エミュレーション、制御の検証、インフラ耐障害性テストが含まれる場合に限ります。権限のないアクセス、スコープ外のステルス手法、承認なしの本番変更には向きません。

使わないほうがよいのはどんなときか

高レベルの Sliver 概要、簡易デモ、一般的な C2 概念の説明だけが必要なら、このスキルは使わないでください。また、エンゲージメントの前提条件を提示できない場合も不向きです。出力品質は、具体的なインフラ選定に強く左右されるためです。

building-c2-infrastructure-with-sliver-framework スキルを改善するには

重要な判断ポイントから始める

building-c2-infrastructure-with-sliver-framework スキルの出力を改善する最善策は、アーキテクチャを変える判断を最初に明示することです。たとえば、HTTPS か mTLS か、直接接続かリダイレクター経由か、beacon か session か、そして何人のオペレーターがアクセスする必要があるかです。これらの入力のほうが、他の多くの要素より設計に強く影響します。

よくある失敗を避ける

弱いプロンプトは、抽象的すぎる、許可の前提が抜けている、「ステルス性を高めたい」のように目的だけが先行してネットワーク経路や制御条件が書かれていない、といった理由で失敗しがちです。リポジトリの assets/template.md は、サーバー、証明書、リスナー、ドメイン、オペレーターの各項目を先に埋めるよう促すことで、こうした失敗を防ぐのに役立ちます。

具体的な検証で反復する

最初の出力のあと、最も重要な部分――リスナーのハードニング、リダイレクター配置、コマンド対応表、デプロイチェックリスト――のどれかに絞って、より精密な版を求めて改善してください。Security Audit 向けに結果を良くしたいなら、想定される制御、検証基準、収集が必要な証跡も含めると、次の反復で実要件に照らして確認しやすくなります。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...