Habilidades Red Team Tools and Methodology
🎯

Red Team Tools and Methodology

Riesgo bajo ⚙️ Comandos externos🌐 Acceso a red

Ejecuta Reconocimiento Profesional de Bug Bounty

Los investigadores de seguridad necesitan una metodología estructurada para descubrir vulnerabilidades de manera eficiente. Esta habilidad proporciona flujos de trabajo comprobados de los mejores cazadores de bug bounty para la enumeración de subdominios, descubrimiento de hosts activos y escaneo de vulnerabilidades.

Soporta: Claude Codex Code(CC)
⚠️ 65 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "Red Team Tools and Methodology". Muéstrame comandos de enumeración de subdominios para example.com

Resultado esperado:

Aquí están los comandos recomendados de enumeración de subdominios:

1. Enumeración pasiva:
amass enum -passive -d example.com -src
subfinder -d example.com
assetfinder --subs-only example.com

2. Enumeración activa:
amass enum -active -d example.com

3. Combinar resultados:
cat *.txt | sort -u > all_subs.txt

Usando "Red Team Tools and Methodology". ¿Cómo configuro el reconocimiento automatizado?

Resultado esperado:

Aquí está la estructura básica de un script de reconocimiento automatizado:

1. Enumeración de subdominios: subfinder -d $domain
2. Verificación de hosts activos: cat subs.txt | httpx
3. Colección de URLs: cat live.txt | waybackurls
4. Escaneo de vulnerabilidades: nuclei -l live.txt

Cada paso alimenta el siguiente para un pipeline automatizado.

Auditoría de seguridad

Riesgo bajo
v1 • 2/24/2026

This skill provides documentation for legitimate security testing tools and methodologies used in authorized bug bounty programs. The detected 'external_commands' are standard reconnaissance tools (amass, subfinder, httpx, nuclei) documented for educational purposes. The 'network' findings are example URLs and public reconnaissance services. No malicious code, exploits, or unauthorized access methods are present. The skill appropriately includes constraints for authorized testing within scope.

1
Archivos escaneados
311
Líneas analizadas
5
hallazgos
1
Auditorías totales
Problemas de riesgo medio (2)
External Command Documentation
Skill documents usage of security testing tools (amass, subfinder, httpx, nuclei). These are standard legitimate tools used in authorized bug bounty programs. No command injection vulnerability exists - these are documentation examples for running security tools.
Network Reconnaissance URLs
Contains example URLs and public reconnaissance services (BGP.he.net). These are standard resources used in authorized security testing.
Problemas de riesgo bajo (1)
Reconnaissance Methodology Documentation
Skill documents reconnaissance techniques including subdomain enumeration and network scanning. This is standard bug bounty methodology and requires authorization via bug bounty program scope.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
85
Contenido
31
Comunidad
78
Seguridad
74
Cumplimiento de la especificación

Lo que puedes crear

Configurar Pipeline de Reconocimiento de Bug Bounty

Automatiza la fase de reconocimiento inicial al comenzar un nuevo compromiso de programa de bug bounty.

Aprender Flujos de Trabajo de Pruebas Profesionales

Estudia metodologías documentadas de profesionales de seguridad experimentados para mejorar la eficiencia de las pruebas.

Referenciar Comandos de Herramientas de Seguridad

Consulta rápidamente la sintaxis correcta y las opciones de herramientas comunes de pruebas de seguridad durante los compromisos.

Prueba estos prompts

Descubrimiento de Subdominios para Principiantes
Muéstrame cómo enumerar subdominios para target.com usando herramientas de reconocimiento pasivo.
Identificación de Hosts Activos
¿Cuál es el flujo de trabajo para descubrir hosts web activos a partir de una lista de subdominios?
Escaneo Automatizado de Vulnerabilidades
Configura un flujo de trabajo completo de escaneo Nuclei para los hosts descubiertos.
Pipeline de Caza de XSS
Construye un pipeline automatizado de pruebas XSS usando paramspider, Gxss y dalfox.

Mejores prácticas

  • Siempre verifica que tengas autorización antes de probar cualquier objetivo
  • Respeta las reglas del programa de bug bounty y las limitaciones del alcance
  • Usa limitación de tasa para evitar bloqueos o DoS
  • Verifica manualmente los hallazgos de herramientas automatizadas antes de reportar

Evitar

  • Probar sistemas fuera del alcance autorizado
  • Ejecutar fuzzing de alta intensidad sin permiso
  • Omitir la verificación manual de resultados de escáneres automatizados
  • Ignorar las reglas del programa sobre límites de tasa y restricciones de pruebas

Preguntas frecuentes

¿Necesito instalar herramientas especiales?
Sí, esta habilidad documenta comandos para herramientas como Amass, Subfinder, httpx, Nuclei y ffuf. Necesitarás instalar estas herramientas en tu sistema.
¿Puedo usar esta habilidad para pruebas de penetración?
Sí, la metodología se aplica tanto a bug bounty como a compromisos de pruebas de penetración. Asegúrate siempre de tener autorización.
¿Esta habilidad ejecuta escaneos automáticamente?
No, esta habilidad proporciona metodología y referencias de comandos. Debes ejecutar los comandos tú mismo con tus propias herramientas.
¿Se requieren claves API?
Algunas funciones avanzadas requieren claves API para servicios como Shodan, Censys o fuentes de datos pagas. La habilidad funciona sin ellas pero con funcionalidad limitada.
¿Cuál es el público objetivo de esta habilidad?
Cazadores de bug bounty, pentesters, miembros del red team e investigadores de seguridad que buscan metodologías de pruebas estructuradas.
¿Es legal usar esta habilidad?
La metodología es legal cuando se usa para pruebas de seguridad autorizadas. Siempre obtén la autorización adecuada a través de programas de bug bounty o contratos de pruebas de penetración.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md