技能 Red Team Tools and Methodology
🎯

Red Team Tools and Methodology

低風險 ⚙️ 外部命令🌐 網路存取

تشغيل استكشاف احترافي لمكافآت الأخطاء

يحتاج باحثو الأمن إلى منهجية منظمة لاكتشاف الثغرات الأمنية بكفاءة. توفر هذه المهارة سير عمل مثبتة من صيادي مكافآت الأخطاء البارزين لاكتشاف النطاقات الفرعية، واكتشاف المضيفين النشطين، ومسح الثغرات الأمنية.

支援: Claude Codex Code(CC)
⚠️ 65
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「Red Team Tools and Methodology」。 أرني أوامر اكتشاف النطاقات الفرعية لـ example.com

預期結果:

إليك أوامر اكتشاف النطاقات الفرعية الموصى بها:

1. الاكتشاف السلبي:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com

2. الاكتشاف النشط:
amass enum -active -d example.com

3. دمج النتائج:
cat *.txt | sort -u > all_subs.txt

正在使用「Red Team Tools and Methodology」。 كيف أُعد الاستكشاف الآلي؟

預期結果:

إليك هيكل نص استكشاف آلي أساسي:

1. اكتشاف النطاقات الفرعية: subfinder -d $domain
2. فحص المضيف النشط: cat subs.txt | httpx
3. جمع عناوين URL: cat live.txt | waybackurls
4. مسح الثغرات: nuclei -l live.txt

كل مرحلة تغذي المرحلة التالية في pipeline آلي.

安全審計

低風險
v1 • 2/24/2026

This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.

1
已掃描檔案
311
分析行數
5
發現項
1
審計總數
中風險問題 (2)
External Command Documentation
Skill documents usage of security testing tools (amass, subfinder, httpx, nuclei). These are standard legitimate tools used in authorized bug bounty programs. No command injection vulnerability exists - these are documentation examples for running security tools.
Network Reconnaissance URLs
Contains example URLs and public reconnaissance services (BGP.he.net). These are standard resources used in authorized security testing.
低風險問題 (1)
Reconnaissance Methodology Documentation
Skill documents reconnaissance techniques including subdomain enumeration and network scanning. This is standard bug bounty methodology and requires authorization via bug bounty program scope.
審計者: claude

品質評分

38
架構
100
可維護性
85
內容
31
社群
78
安全
74
規範符合性

你能建構什麼

إعداد أنبوب استكشاف مكافآت الأخطاء

أتمتة مرحلة الاستكشاف الأولية عند بدء engagement جديد لبرنامج مكافآت الأخطاء.

تعلم سير العمل الاحترافية للاختبار

دراسة المنهجيات الموثقة من محترفي الأمن ذوي الخبرة لتحسين كفاءة الاختبار.

مراجع أوامر أدوات الأمن

الرجوع بسرعة إلى الصيغة والخيارات الصحيحة لأدوات اختبار الأمن الشائعة أثناء engagements.

試試這些提示

اكتشاف النطاقات الفرعية للمبتدئين
أرني كيفية اكتشاف النطاقات الفرعية لـ target.com باستخدام أدوات الاستكشاف السلبي.
تحديد المضيف النشط
ما هو سير العمل لاكتشاف مضيفي الويب النشطين من قائمة النطاقات الفرعية؟
مسح الثغرات الأمنية الآلي
قم بإعداد سير عمل شامل لمسح Nuclei للنطاقات المكتشفة.
أنبوب صيد XSS
ابنِ أنبوب اختبار XSS آلي باستخدام paramspider وGxss وdalfox.

最佳實務

  • تحقق دائمًا من وجود تفويض قبل اختبار أي هدف
  • احترم قواعد برنامج مكافآت الأخطاء وحدود النطاق
  • استخدم تحديد المعدل لتجنب الحظر أو DoS
  • تحقق يدويًا من نتائج الأدوات الآلية قبل الإبلاغ

避免

  • اختبار الأنظمة خارج النطاق المصرح به
  • تشغيل fuzzing عالي الشدة دون إذن
  • تخطي التحقق اليدوي من نتائج الماسح الضوئي الآلي
  • تجاهل قواعد البرنامج حول حدود المعدل وقيود الاختبار

常見問題

هل أحتاج إلى تثبيت أدوات خاصة؟
نعم، توثق هذه المهارة أوامر لأدوات مثل Amass وSubfinder وhttpx وNuclei وffuf. ستحتاج إلى تثبيت هذه الأدوات على نظامك.
هل يمكنني استخدام هذه المهارة لاختبار الاختراق؟
نعم، تنطبق المنهجية على كل من engagements مكافآت الأخطاء واختبار الاختراق. تأكد دائمًا من وجود تفويض.
هل تشغل هذه المهارة المسوحات تلقائيًا؟
لا، توفر هذه المهارة المنهجية ومراجع الأوامر. يجب عليك تنفيذ الأوامر بنفسك باستخدام أدواتك الخاصة.
هل مفاتيح API مطلوبة؟
بعض الميزات المتقدمة تتطلب مفاتيح API لخدمات مثل Shodan وCensys أو مصادر البيانات المدفوعة. تعمل المهارة بدونها ولكن بوظائف محدودة.
ما هو الجمهور المستهدف لهذه المهارة؟
صيادو مكافآت الأخطاء، مختبرو الاختراق، أعضاء الفريق الأحمر، وباحثو الأمن الذين يريدون منهجيات اختبار منظمة.
هل استخدام هذه المهارة قانوني؟
المنهجية قانونية عند استخدامها لاختبار الأمن المصرح به. احصل دائمًا على التفويض المناسب من خلال برامج مكافآت الأخطاء أو عقود اختبار الاختراق.

開發者詳情

檔案結構

📄 SKILL.md