スキル red-team-tools
🎯

red-team-tools

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

Automatisiertes Red-Team-Rekognitionssystem ausführen

Bug-Bounty-Jäger und Penetrationstester benötigen effiziente Rekognitions-Workflows, um Ziele zu enumerieren und Schwachstellen zu entdecken. Diese Fähigkeit bietet automatisierte Pipelines mit branchenüblichen Tools wie Amass, Subfinder, httpx, Nuclei und ffuf für umfassende Sicherheitstests.

対応: Claude Codex Code(CC)
⚠️ 67 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「red-team-tools」を使用しています。 subfinder -d target.com | httpx -title -status-code

期待される結果:

Subdomain-Enumeration-Ergebnisse, die Live-Hosts mit HTTP-Titeln und Status-Codes zur schnellen Priorisierung anzeigen

「red-team-tools」を使用しています。 nuclei -l live_hosts.txt -t cves/ -o cve_results.txt

期待される結果:

CVE-Schwachstellen-Scan-Ergebnisse mit Schweregrad-Bewertungen, passenden Vorlagen und betroffenen Endpunkten

セキュリティ監査

低リスク
v1 • 2/24/2026

This skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.

1
スキャンされたファイル
316
解析された行数
4
検出結果
1
総監査数
中リスクの問題 (2)
Shell Command Execution in Documentation
The skill contains bash commands using external security tools. This is expected behavior for a red team methodology skill - tools like amass, subfinder, httpx, nuclei, and ffuf are industry-standard for authorized security testing. No user input is directly executed; commands use hardcoded tool invocations.
Network Access for Reconnaissance
The skill references network access to external services (Shodan API, BGP lookup, Wayback Machine) which are standard recon resources for security testing. URLs and API endpoints shown are legitimate recon targets.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
80
セキュリティ
83
仕様準拠

作れるもの

Schnelle Subdomain-Rekognition

Subdomains schnell enumerieren und prüfen, welche davon live sind, nützlich für die erste Zielbewertung während Bug-Bounty-Jagden.

Vollständige Schwachstellenbewertung

Umfassender Scan von Subdomain-Enumeration über Technologie-Fingerprinting bis hin zu Nuclei-Schwachstellen-Scanning.

XSS-Jagd-Pipeline

Automatisierte Pipeline, um Parameter zu entdecken und XSS-Schwachstellen mit mehreren Techniken zu testen.

これらのプロンプトを試す

Schneller Subdomain-Scan
Führe eine schnelle Subdomain-Enumeration für [TARGET_DOMAIN] mit subfinder durch und prüfe mit httpx, welche Hosts live sind. Gib die Ergebnisse in eine Datei aus.
Vollständiger Rekognitions-Pipeline
Führe einen vollständigen Rekognitions-Workflow für [TARGET_DOMAIN] aus: 1) Führe amass passive enum aus, 2) Verwende subfinder für zusätzliche Subdomains, 3) Prüfe Live-Hosts mit httprobe, 4) Führe nuclei-Schwachstellen-Scan auf Live-Hosts aus.
XSS-Schwachstellen-Jagd
Hilf mir, eine XSS-Jagd-Pipeline für [TARGET_DOMAIN] einzurichten: 1) Verwende waybackurls zum Sammeln von URLs, 2) Extrahiere Parameter, 3) Teste mit dalfox, 4) Verifiziere Findings mit curl.
API-Endpunkt-Entdeckung
Enumriere API-Endpunkte für [TARGET_DOMAIN] mit ffuf unter Verwendung gängiger API-Wortlisten. Teste sowohl v1- als auch v2-API-Versionen und prüfe auf versteckte HTTP-Methoden.

ベストプラクティス

  • Respektiere immer den Bug-Bounty-Programmumfang und die Regeln, bevor du ein Ziel testest
  • Verwende Rate-Limiting und entsprechende Parallelitätseinstellungen, um das Auslösen von Sperren zu vermeiden
  • Verifiziere alle Findings manuell vor der Bug-Bounty-Meldung, um Duplikate zu reduzieren

回避

  • Automatisierte Tools ausführen, ohne zu verstehen, was jeder Befehl bewirkt
  • Programmumfang-Grenzen ignorieren und außerhalb des Scope liegende Ziele testen
  • Findings ohne manuelle Überprüfung einreichen und damit Rauschen für die Programm-Triage-Teams erzeugen

よくある質問

Welche Tools müssen vor der Verwendung dieser Fähigkeit installiert werden?
Diese Fähigkeit setzt voraus, dass du Go, Python und Ruby installiert hast. Zu den wichtigsten Tools gehören Amass, Subfinder, httpx, Nuclei, ffuf, Dalfox und waybackurls. Die meisten können über go install oder apt installiert werden.
Ist diese Fähigkeit sicher für jedes Ziel?
Nein. Verwende diese Fähigkeit nur auf Zielen, für die du eine ausdrückliche Genehmigung hast. Prüfe immer den Bug-Bounty-Programmumfang und die Regeln, bevor du irgendwelche Rekognitionsarbeit ausführst.
Wie vermeide ich Rate-Limiting oder Blockierung?
Verwende die integrierten Rate-Limiting-Funktionen der Tools, reduziere die Parallelitätseinstellungen und consider using proxy rotation für längere Scans. Die Fähigkeit enthält Empfehlungen für diese Einstellungen.
Kann diese Fähigkeit alle Schwachstellen finden?
Kein automatisiertes Tool kann alle Schwachstellen finden. Diese Fähigkeit bietet effiziente Rekognition und automatisiertes Scanning, aber manuelle Tests sind immer noch für umfassende Bewertungen erforderlich.
Benötige ich API-Schlüssel für volle Funktionalität?
Einige Funktionen wie Shodan- und Censys-Integration erfordern API-Schlüssel. Viele Recon-Techniken funktionieren ohne Schlüssel, aber kostenpflichtige Dienste bieten zusätzliche Abdeckung.
Wie verifiziere ich Findings vor der Meldung?
Reproduziere jeden Finding manuell, indem du den betroffenen Endpunkt besuchst. Verwende curl oder die Browser-Entwicklertools, um zu bestätigen, dass die Schwachstelle existiert, und dokumentiere die Reproduktionsschritte.

開発者の詳細

ファイル構成

📄 SKILL.md