red-team-tools
تشغيل استطلاع فرق الهجوم الأحمر الآلي
يحتاج صيادو الثغرات الأمنية واختبار الاختراق إلى سير عمل استطلاع فعالين لتعداد الأهداف واكتشاف الثغرات الأمنية. توفر هذه المهارة خطوط أنابيب آلية باستخدام أدوات قياسية في الصناعة مثل Amass و Subfinder و httpx و Nuclei و ffuf لاختبار الأمان الشامل.
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「red-team-tools」を使用しています。 subfinder -d target.com | httpx -title -status-code
期待される結果:
نتائج تعداد النطاقات الفرعية تظهر المضيفين النشطين مع عناوين HTTP ورموز الحالة للفرز السريع
「red-team-tools」を使用しています。 nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
期待される結果:
نتائج فحص ثغرات CVE مع تصنيفات الخطورة والقوالب المطابقة ونقاط النهاية المتأثرة
セキュリティ監査
低リスクThis skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
中リスクの問題 (2)
リスク要因
⚙️ 外部コマンド (29)
🌐 ネットワークアクセス (6)
品質スコア
作れるもの
استطلاع سريع للنطاقات الفرعية
تعداد سريع للنطاقات الفرعية والتحقق من النطاقات النشطة، مفيد للتقييم الأولي للهدف أثناء البحث عن الثغرات الأمنية.
تقييم الثغرات الأمنية الشامل
فحص شامل من تعداد النطاقات الفرعية مروراً ببصمات التقنيات إلى فحوصات الثغرات الأمنية باستخدام nuclei.
خط أنابيب البحث عن XSS
خط أنابيب آلي لاكتشاف المعاملات واختبار ثغرات XSS باستخدام تقنيات متعددة.
これらのプロンプトを試す
Run a quick subdomain enumeration for [TARGET_DOMAIN] using subfinder and check which hosts are live with httpx. Output the results to a file.
Execute a complete reconnaissance workflow for [TARGET_DOMAIN]: 1) Run amass passive enum, 2) Use subfinder for additional subdomains, 3) Check live hosts with httprobe, 4) Run nuclei vulnerability scan on live hosts.
Help me set up an XSS hunting pipeline for [TARGET_DOMAIN]: 1) Use waybackurls to collect URLs, 2) Extract parameters, 3) Test with dalfox, 4) Verify findings with curl.
Enumerate API endpoints for [TARGET_DOMAIN] using ffuf with common API wordlists. Test for both v1 and v2 API versions and check for hidden HTTP methods.
ベストプラクティス
- احترم دائماً نطاق وقواعد برنامج bug bounty قبل اختبار أي هدف
- استخدم حدود معدل الطلب وإعدادات التزامن المناسبة لتجنب تفعيل الحظر
- تحقق يدوياً من جميع النتائج قبل تقديم تقارير bug bounty لتقليل التقارير المكررة
回避
- تشغيل الأدوات الآلية دون فهم ما يفعله كل أمر
- تجاهل حدود نطاق البرنامج واختبار أهداف خارج النطاق
- تقديم النتائج دون التحقق اليدوي، مما يخلق ضوضاء لفرز فرق البرنامج