Red Team Tools and Methodology
تشغيل استكشاف احترافي لمكافآت الأخطاء
يحتاج باحثو الأمن إلى منهجية منظمة لاكتشاف الثغرات الأمنية بكفاءة. توفر هذه المهارة سير عمل مثبتة من صيادي مكافآت الأخطاء البارزين لاكتشاف النطاقات الفرعية، واكتشاف المضيفين النشطين، ومسح الثغرات الأمنية.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「Red Team Tools and Methodology」。 أرني أوامر اكتشاف النطاقات الفرعية لـ example.com
預期結果:
إليك أوامر اكتشاف النطاقات الفرعية الموصى بها:
1. الاكتشاف السلبي:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com
2. الاكتشاف النشط:
amass enum -active -d example.com
3. دمج النتائج:
cat *.txt | sort -u > all_subs.txt
正在使用「Red Team Tools and Methodology」。 كيف أُعد الاستكشاف الآلي؟
預期結果:
إليك هيكل نص استكشاف آلي أساسي:
1. اكتشاف النطاقات الفرعية: subfinder -d $domain
2. فحص المضيف النشط: cat subs.txt | httpx
3. جمع عناوين URL: cat live.txt | waybackurls
4. مسح الثغرات: nuclei -l live.txt
كل مرحلة تغذي المرحلة التالية في pipeline آلي.
安全審計
低風險This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.
中風險問題 (2)
低風險問題 (1)
風險因素
⚙️ 外部命令 (28)
品質評分
你能建構什麼
إعداد أنبوب استكشاف مكافآت الأخطاء
أتمتة مرحلة الاستكشاف الأولية عند بدء engagement جديد لبرنامج مكافآت الأخطاء.
تعلم سير العمل الاحترافية للاختبار
دراسة المنهجيات الموثقة من محترفي الأمن ذوي الخبرة لتحسين كفاءة الاختبار.
مراجع أوامر أدوات الأمن
الرجوع بسرعة إلى الصيغة والخيارات الصحيحة لأدوات اختبار الأمن الشائعة أثناء engagements.
試試這些提示
أرني كيفية اكتشاف النطاقات الفرعية لـ target.com باستخدام أدوات الاستكشاف السلبي.
ما هو سير العمل لاكتشاف مضيفي الويب النشطين من قائمة النطاقات الفرعية؟
قم بإعداد سير عمل شامل لمسح Nuclei للنطاقات المكتشفة.
ابنِ أنبوب اختبار XSS آلي باستخدام paramspider وGxss وdalfox.
最佳實務
- تحقق دائمًا من وجود تفويض قبل اختبار أي هدف
- احترم قواعد برنامج مكافآت الأخطاء وحدود النطاق
- استخدم تحديد المعدل لتجنب الحظر أو DoS
- تحقق يدويًا من نتائج الأدوات الآلية قبل الإبلاغ
避免
- اختبار الأنظمة خارج النطاق المصرح به
- تشغيل fuzzing عالي الشدة دون إذن
- تخطي التحقق اليدوي من نتائج الماسح الضوئي الآلي
- تجاهل قواعد البرنامج حول حدود المعدل وقيود الاختبار
常見問題
هل أحتاج إلى تثبيت أدوات خاصة؟
هل يمكنني استخدام هذه المهارة لاختبار الاختراق؟
هل تشغل هذه المهارة المسوحات تلقائيًا؟
هل مفاتيح API مطلوبة؟
ما هو الجمهور المستهدف لهذه المهارة؟
هل استخدام هذه المهارة قانوني؟
開發者詳情
作者
sickn33授權
MIT
儲存庫
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/red-team-tools引用
main
檔案結構
📄 SKILL.md