red-team-tools
Ejecutar Reconocimiento Automatizado de Red Team
Los cazadores de recompensas por errores y los pentesters necesitan flujos de trabajo de reconocimiento eficientes para enumerar objetivos y descubrir vulnerabilidades. Esta skill proporciona pipelines automatizados utilizando herramientas estándar de la industria como Amass, Subfinder, httpx, Nuclei y ffuf para pruebas de seguridad completas.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "red-team-tools". subfinder -d target.com | httpx -title -status-code
Resultado esperado:
Resultados de enumeración de subdominios mostrando hosts activos con títulos HTTP y códigos de estado para priorización rápida
Usando "red-team-tools". nuclei -l live_hosts.txt -t cves/ -o cve_results.txt
Resultado esperado:
Resultados de escaneo de vulnerabilidades CVE con clasificaciones de severidad, plantillas coincidentes y endpoints afectados
Auditoría de seguridad
Riesgo bajoThis skill provides legitimate red team methodology and bug bounty hunting workflows. Static findings flagged shell commands and network access, but these are standard security testing patterns (Amass, Subfinder, Nuclei, httpx, ffuf) used by authorized security professionals. No malicious intent detected. All flagged patterns represent legitimate defensive security tooling.
Problemas de riesgo medio (2)
Factores de riesgo
⚙️ Comandos externos (29)
🌐 Acceso a red (6)
Puntuación de calidad
Lo que puedes crear
Reconocimiento Rápido de Subdominios
Enumera rápidamente subdominios y verifica cuáles están activos, útil para la evaluación inicial de objetivos durante cacerías de bug bounty.
Evaluación Completa de Vulnerabilidades
Escaneo completo desde la enumeración de subdominios hasta la identificación de tecnologías y el escaneo de vulnerabilidades con nuclei.
Pipeline de Búsqueda de XSS
Pipeline automatizado para descubrir parámetros y probar vulnerabilidades XSS utilizando múltiples técnicas.
Prueba estos prompts
Ejecuta una enumeración rápida de subdominios para [TARGET_DOMAIN] utilizando subfinder y verifica qué hosts están activos con httpx. Guarda los resultados en un archivo.
Ejecuta un flujo de trabajo de reconocimiento completo para [TARGET_DOMAIN]: 1) Ejecuta enumeración pasiva con amass, 2) Usa subfinder para subdominios adicionales, 3) Verifica hosts activos con httprobe, 4) Ejecuta escaneo de vulnerabilidades con nuclei en los hosts activos.
Ayúdame a configurar un pipeline de búsqueda de XSS para [TARGET_DOMAIN]: 1) Usa waybackurls para recopilar URLs, 2) Extrae parámetros, 3) Prueba con dalfox, 4) Verifica los hallazgos con curl.
Enumera endpoints de API para [TARGET_DOMAIN] utilizando ffuf con wordlists comunes de API. Prueba tanto versiones v1 como v2 de la API y verifica métodos HTTP ocultos.
Mejores prácticas
- Respeta siempre el alcance y las reglas del programa de bug bounty antes de probar cualquier objetivo
- Utiliza limitación de velocidad y configuraciones de concurrencia apropiadas para evitar activar bloqueos
- Verifica manualmente todos los hallazgos antes de enviar reportes de bug bounty para reducir duplicados
Evitar
- Ejecutar herramientas automatizadas sin entender qué hace cada comando
- Ignorar los límites del alcance del programa y probar objetivos fuera del alcance
- Enviar hallazgos sin verificación manual, creando ruido para los equipos de triaje del programa