スキル red-team-tools
🎯

red-team-tools

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

تشغيل استطلاع فرق الهجوم الأحمر الآلي

يحتاج صيادو الثغرات الأمنية واختبار الاختراق إلى سير عمل استطلاع فعالين لتعداد الأهداف واكتشاف الثغرات الأمنية. توفر هذه المهارة خطوط أنابيب آلية باستخدام أدوات قياسية في الصناعة مثل Amass و Subfinder و httpx و Nuclei و ffuf لاختبار الأمان الشامل.

対応: Claude Codex Code(CC)
⚠️ 66 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「red-team-tools」を使用しています。 subfinder -d target.com | httpx -title -status-code

期待される結果:

نتائج تعداد النطاقات الفرعية تظهر المضيفين النشطين مع عناوين HTTP ورموز الحالة للفرز السريع

「red-team-tools」を使用しています。 nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

期待される結果:

نتائج فحص ثغرات CVE مع تصنيفات الخطورة والقوالب المطابقة ونقاط النهاية المتأثرة

セキュリティ監査

低リスク
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
スキャンされたファイル
316
解析された行数
4
検出結果
1
総監査数
中リスクの問題 (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
24
コミュニティ
80
セキュリティ
83
仕様準拠

作れるもの

استطلاع سريع للنطاقات الفرعية

تعداد سريع للنطاقات الفرعية والتحقق من النطاقات النشطة، مفيد للتقييم الأولي للهدف أثناء البحث عن الثغرات الأمنية.

تقييم الثغرات الأمنية الشامل

فحص شامل من تعداد النطاقات الفرعية مروراً ببصمات التقنيات إلى فحوصات الثغرات الأمنية باستخدام nuclei.

خط أنابيب البحث عن XSS

خط أنابيب آلي لاكتشاف المعاملات واختبار ثغرات XSS باستخدام تقنيات متعددة.

これらのプロンプトを試す

فحص سريع للنطاقات الفرعية
Run a quick subdomain enumeration for [TARGET_DOMAIN] using subfinder and check which hosts are live with httpx. Output the results to a file.
خط أنابيب الاستطلاع الكامل
Execute a complete reconnaissance workflow for [TARGET_DOMAIN]: 1) Run amass passive enum, 2) Use subfinder for additional subdomains, 3) Check live hosts with httprobe, 4) Run nuclei vulnerability scan on live hosts.
البحث عن ثغرات XSS
Help me set up an XSS hunting pipeline for [TARGET_DOMAIN]: 1) Use waybackurls to collect URLs, 2) Extract parameters, 3) Test with dalfox, 4) Verify findings with curl.
اكتشاف نقاط نهاية API
Enumerate API endpoints for [TARGET_DOMAIN] using ffuf with common API wordlists. Test for both v1 and v2 API versions and check for hidden HTTP methods.

ベストプラクティス

  • احترم دائماً نطاق وقواعد برنامج bug bounty قبل اختبار أي هدف
  • استخدم حدود معدل الطلب وإعدادات التزامن المناسبة لتجنب تفعيل الحظر
  • تحقق يدوياً من جميع النتائج قبل تقديم تقارير bug bounty لتقليل التقارير المكررة

回避

  • تشغيل الأدوات الآلية دون فهم ما يفعله كل أمر
  • تجاهل حدود نطاق البرنامج واختبار أهداف خارج النطاق
  • تقديم النتائج دون التحقق اليدوي، مما يخلق ضوضاء لفرز فرق البرنامج

よくある質問

ما الأدوات التي يجب تثبيتها قبل استخدام هذه المهارة؟
تفترض هذه المهارة أن لديك Go و Python و Ruby مثبتة. تشمل الأدوات الرئيسية Amass و Subfinder و httpx و Nuclei و ffuf و Dalfox و waybackurls. يمكن تثبيت معظمها عبر go install أو apt.
هل هذه المهارة آمنة للاستخدام على أي هدف؟
كلا. استخدم هذه المهارة فقط على الأهداف التي لديك إذن صريح بها. تحقق دائماً من نطاق وقواعد برنامج bug bounty قبل تشغيل أي استطلاع.
كيف أتجنب التعرض لحدود معدل الطلب أو الحظر؟
استخدم ميزات حدود معدل الطلب المدمجة في الأدوات، وقلل إعدادات التزامن، وفكر في استخدام تدوير الوكيل لفحوصات موسعة. تتضمن المهارة توصيات لهذه الإعدادات.
هل يمكن لهذه المهارة العثور على جميع الثغرات؟
لا. لا توجد أداة آلية يمكنها العثور على جميع الثغرات. توفر هذه المهارة استطلاعاً فعالاً وفحصاً آلياً، ولكن لا يزال الاختبار اليدوي مطلوباً للتقييمات الشاملة.
هل أحتاج إلى مفاتيح API للوظيفة الكاملة؟
بعض الميزات مثل تكامل Shodan و Censys تتطلب مفاتيح API. تعمل العديد من تقنيات الاستطلاع بدون مفاتيح، لكن الخدمات المدفوعة توفر تغطية إضافية.
كيف أتحقق من النتائج قبل الإبلاغ؟
أعد إنتاج كل نتيجة يدوياً بزيارة نقطة النهاية المتأثرة. استخدم curl أو أدوات مطور المتصفح لتأكيد وجود الثغرة وتوثيق خطوات إعادة الإنتاج.

開発者の詳細

ファイル構成

📄 SKILL.md